Source: GreyNoise Intelligence — Analyse de trafic capturé par le Global Observation Grid (GOG) sur ~90 jours (20 oct. 2025 – 19 janv. 2026). L’étude met en évidence une énumération de plugins WordPress via des requêtes ciblant /wp-content/plugins/*/readme.txt, précédemment classées à tort en simple « Web Crawler ».
-
Volume et périmètre: 40 090 événements uniques (combinaisons jour+IP+plugin), ~91K sessions totales; 994 IPs, 145 ASNs, 706 plugins ciblés; 84 JA4T et 131 JA4H; médiane quotidienne 282 enregistrements, pic à 6 550. Activité inégalement répartie entre les plugins, avec une attention soutenue sur certains.
-
Plugins les plus visés: post-smtp (observé 92/92 jours, 190 IPs), loginizer (77 jours, 136 IPs), litespeed-cache (74 jours, 135 IPs), seo-by-rank-math (71 jours, 135 IPs), elementor (75 jours, 107 IPs), duplicator (71 jours, 94 IPs). Un groupe de 91 IPs “single-plugin specialists” ne cible que post-smtp, indiquant une campagne coordonnée visant l’infrastructure email (abus d’expéditeurs à forte réputation après compromission). Références CVE citées: pour LiteSpeed Cache, CVE-2025-12450 (XSS réfléchi) et, dans les recommandations, CVE-2024-28000; pour post-smtp, une faille de « Missing Authorization to Account Takeover via Unauthenticated Email Log Disclosure » est mentionnée comme récente et sévère.
-
Infrastructures et empreintes: fortes concentrations depuis AS135377 (UCLOUD HK) — cluster coordonné (123 IPs) — et AS63949 (Akamai/Linode) — actif tous les jours. Autres réseaux notables: AS13335 (Cloudflare), AS211680 (NSEC Portugal), AS14061 (DigitalOcean). Empreintes JA4T dominantes:
65495_2-4-8-1-3_65495_7(trames jumbo/MTU custom, inhabituel) et64240_2-4-8-1-3_1460_7(cohérent WSL Ubuntu 22.04). Côté JA4H, la famillege11nn040000_*domine, signe d’outillage partagé; la variabilité JA4H sur une même IP suggère évasion ou multi-outils. -
Pics et comportements: le 7 déc. 2025, explosion à 6 550 sessions, dont 96% via une seule IP (112.134.208.214, AS9329 Sri Lanka Telecom), 334 plugins scannés sur 2 jours (5 et 7 déc.) avec 4 JA4H distincts, puis disparition. Un pic secondaire le 22 nov. 2025: 2 440 enregistrements sur 103 IPs / 15 ASNs, mené par M247 Europe (1 IP, 1 595 enregistrements). Activité plus forte le week-end (moy. 756 vs 310 en semaine, x2,4), indicateur d’automatisation/scheduling. Segmentation des comportements: Moderate Scanner (370), Single-Plugin Opportunist (346), Burst Multi-Plugin (152), Single-Plugin Specialist (91, tous post-smtp), Mass Scanner (32). 29 IPs actives 30+ jours (persistence) surtout depuis Akamai/Linode et OVH (AS16276).
-
Mesures annoncées: création d’un tag « WordPress Plugin Enumeration » dans GreyNoise pour distinguer cette activité du bruit « Web Crawler » et faciliter: filtrage, suivi des plugins ciblés (via chemins dans l’API), corrélations avec timelines CVE. Recommandations listées: prioriser les correctifs pour LiteSpeed Cache (CVE-2024-28000), Post SMTP Mailer, Loginizer; auditer les plugins installés face à la liste des plus ciblés et supprimer l’inutile; vérifier l’infrastructure email; côté chasse: alertes sur JA4T
65495_2-4-8-1-3_65495_7et JA4Hge11nn040000_*, renforcer la surveillance le week-end, et surveiller les réseaux AS135377 (UCLOUD HK) et AS9329 (Sri Lanka Telecom).
IOC (indicateurs) 🧩:
- IP: 112.134.208.214 (AS9329 — Sri Lanka Telecom)
- ASNs impliqués: AS13335 (Cloudflare), AS135377 (UCLOUD HK), AS63949 (Akamai/Linode), AS211680 (NSEC Portugal), AS14061 (DigitalOcean), AS16276 (OVH)
- Empreintes JA4T: 65495_2-4-8-1-3_65495_7; 64240_2-4-8-1-3_1460_7
- Empreinte JA4H: famille ge11nn040000_*
TTPs (techniques) 🔍:
- Énumération de plugins WordPress via
/wp-content/plugins/*/readme.txt - Mass scanning multi-plugins et scans opportunistes/spécialisés (focus post-smtp)
- Scheduling le week-end; persistence sur 30+ jours depuis infra cloud
- Évasion via changement d’empreintes JA4H; MTU jumbo et empreintes JA4 personnalisées
- Abus d’infrastructure email après compromission du plugin Post SMTP
Type d’article: Publication de recherche présentant des observations, métriques, IOCs/TTPs, et l’introduction d’un nouveau tag de détection.
🧠 TTPs et IOCs détectés
TTP
[‘Énumération de plugins WordPress via /wp-content/plugins/*/readme.txt’, ‘Mass scanning multi-plugins et scans opportunistes/spécialisés (focus post-smtp)’, ‘Scheduling le week-end’, ‘Persistence sur 30+ jours depuis infra cloud’, ‘Évasion via changement d’empreintes JA4H’, ‘MTU jumbo et empreintes JA4 personnalisées’, ‘Abus d’infrastructure email après compromission du plugin Post SMTP’]
IOC
{‘ip’: [‘112.134.208.214’], ‘asn’: [‘AS13335’, ‘AS135377’, ‘AS63949’, ‘AS211680’, ‘AS14061’, ‘AS16276’], ‘ja4t’: [‘65495_2-4-8-1-3_65495_7’, ‘64240_2-4-8-1-3_1460_7’], ‘ja4h’: [‘ge11nn040000_*’]}
🔗 Source originale : https://www.labs.greynoise.io/grimoire/2026-01-19-creepy-crawlers-hunting-those-who-hunt-for-wordpress-plugins/