Une vaste campagne de piratage a compromis près de 150 000 sites web en injectant un script JavaScript malveillant destiné à rediriger les visiteurs vers des plateformes de jeux d’argent en chinois. Cette attaque, qui exploite des failles sur des sites légitimes, illustre une fois de plus l’évolution des menaces en cybersécurité. Les acteurs malveillants utilisent des techniques sophistiquées, comme l’injection d’iframes et l’usurpation de marques renommées, pour tromper les internautes et générer du trafic vers leurs plateformes frauduleuses.
Une attaque d’envergure exploitant l’injection JavaScript
150 000 sites web compromis
Selon une analyse de l’expert en sécurité Himanshu Anand, cette campagne repose sur l’injection d’un code JavaScript malveillant qui insère une iframe dans les pages compromises. Cette technique permet d’afficher une redirection en plein écran sur le navigateur de la victime. Les statistiques de PublicWWW révèlent que plus de 135 800 sites contiennent encore ce code malveillant.
Des redirections vers des sites frauduleux
Les visiteurs des sites piratés sont redirigés via un code JavaScript hébergé sur plusieurs domaines suspects, dont « zuizhongyj[.]com ». Ce dernier sert de passerelle vers la charge principale responsable des redirections. En outre, une variante de cette attaque a été détectée : des cybercriminels injectent des éléments HTML et des scripts imitant l’apparence de plateformes de paris célèbres comme Bet365. Ils utilisent les logos et la charte graphique des marques officielles afin de donner une illusion de légitimité.
Une menace persistante et sophistiquée
Des techniques avancées de camouflage
Les cyberattaquants ne cessent d’évoluer et d’améliorer leurs techniques pour éviter la détection. En exploitant le CSS, ils parviennent à superposer une page frauduleuse sur les sites compromis, remplaçant ainsi le contenu d’origine par une interface qui semble authentique. Cette approche démontre à quel point les attaques côté client gagnent en sophistication et en fréquence.
Une hausse des attaques de type injection
Les injections de scripts malveillants sont en forte hausse, comme l’ont constaté plusieurs experts en cybersécurité. Cette tendance illustre la nécessité pour les propriétaires de sites web de renforcer leur protection contre ces menaces. Pour mieux comprendre les techniques employées par les pirates et apprendre à se défendre, il peut être utile de consulter un livre pour hacker, qui permet d’acquérir des connaissances approfondies sur les méthodes d’attaque et de défense.
Un parallèle avec l’opération massive DollyWay
Plus de 20 000 sites affectés depuis 2016
Cette attaque survient alors que GoDaddy a récemment publié un rapport sur une autre campagne baptisée DollyWay World Domination. Ce malware, actif depuis 2016, a compromis plus de 20 000 sites en exploitant des failles sur les plugins WordPress. En injectant du code PHP malveillant dans des extensions actives, les attaquants parviennent à détourner les visiteurs vers des sites frauduleux via un réseau de redirection de trafic.
Exploitation des sites WordPress vulnérables
Les cybercriminels de DollyWay ont profité de WordPress comme vecteur d’attaque en infiltrant des plugins pour injecter leurs scripts malveillants. Leur objectif est de rediriger les visiteurs vers des sites utilisés pour monétiser le trafic via des réseaux de publicité et des campagnes frauduleuses. GoDaddy estime que cette opération atteint entre 9 et 10 millions de pages vues chaque mois, soulignant l’ampleur du phénomène.
Les attaques par injection de JavaScript et PHP démontrent l’importance d’adopter des stratégies de protection efficaces. Pour se prémunir contre ces menaces et sécuriser votre site, CyberCare propose des solutions avancées en cybersécurité adaptées aux entreprises et aux particuliers.