Un acteur malveillant a orchestré une vaste attaque de type « supply chain » en rachetant plus de 30 extensions WordPress populaires pour y injecter des portes dérobées (backdoors). Cette stratégie a permis de corrompre des mises à jour légitimes, exposant ainsi des centaines de milliers de sites web à des prises de contrôle à distance ou au vol de données. Les experts en cybersécurité soulignent la difficulté de détection, le code malveillant étant diffusé via des canaux officiels sous l'identité de développeurs autrefois de confiance. Il est impératif pour les possesseurs de sites web de prendre conscience des risques que fait porter WordPress à leur organisation et ad minima aux administrateurs de vérifier la liste des extensions compromises et de surveiller toute activité suspecte sur leurs serveurs.
Sources : Korben.info, 01net, Siècle Digital, BFMTV