Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

CVE-2025-8489: exploitation active d’une Ă©lĂ©vation de privilĂšges dans le plugin King Addons for Elementor (WordPress)

Selon BleepingComputer, des attaquants exploitent activement une vulnĂ©rabilitĂ© critique d’élĂ©vation de privilĂšges (CVE-2025-8489) dans le plugin King Addons for Elementor pour WordPress. 🚹 Fait principal: la faille permet aux acteurs malveillants d’obtenir des permissions administrateur pendant le processus d’inscription. Produit concernĂ©: plugin WordPress King Addons for Elementor. VulnĂ©rabilitĂ©: Ă©lĂ©vation de privilĂšges (CVE-2025-8489). Impact: prise de contrĂŽle administratif d’un site via la phase d’enregistrement. IOCs et TTPs: IOCs: non prĂ©cisĂ©s dans l’extrait. TTPs: Exploitation d’une faille d’élĂ©vation de privilĂšges cĂŽtĂ© plugin WordPress. Abus du flux d’inscription pour s’octroyer des droits administratifs. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une exploitation active d’une vulnĂ©rabilitĂ© WordPress et Ă  informer sur son impact. ...

4 dĂ©cembre 2025 Â· 1 min

Exploitation active d’une faille critique dans King Addons for Elementor permettant l’élĂ©vation de privilĂšges

Source : Wordfence (blog). Contexte : une vulnĂ©rabilitĂ© critique d’élĂ©vation de privilĂšges dans le plugin WordPress King Addons for Elementor (>10 000 installations actives) est activement exploitĂ©e depuis fin octobre 2025. Le correctif est disponible depuis le 25 septembre 2025 (version 51.1.35). 🚹 VulnĂ©rabilitĂ© et impact La fonction d’inscription AJAX handle_register_ajax() accepte un paramĂštre user_role non restreint, permettant Ă  un attaquant non authentifiĂ© de se crĂ©er un compte avec le rĂŽle administrator. Impact : compromission complĂšte du site (installation de plugins/thĂšmes malveillants, backdoors, modification de contenus, redirections, injection de spam). đŸ—“ïž Chronologie et statistiques ...

4 dĂ©cembre 2025 Â· 2 min

Exploitation active d’une faille critique dans le plugin WordPress Post SMTP permettant la prise de contrîle d’administrateurs

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs. — DĂ©tails techniques et impact — La faille provient de l’absence de contrĂŽles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisĂ©s sans vĂ©rification de capacitĂ©s. Les journaux exposent notamment des messages de rĂ©initialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant Ă  une compromission complĂšte du site. 🚹 — Chronologie — ...

4 novembre 2025 Â· 2 min

JobMonster (WordPress) : faille critique de contournement d’authentification exploitĂ©e, correctif en 4.8.2

BleepingComputer rapporte que des pirates exploitent activement une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress premium JobMonster (NooThemes), observĂ©e par Wordfence qui a bloquĂ© de multiples tentatives au cours des derniĂšres 24 heures. ⚠ VulnĂ©rabilitĂ©: CVE-2025-5397 (score de sĂ©vĂ©ritĂ© 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problĂšme provient de la fonction check_login() qui ne vĂ©rifie pas correctement l’identitĂ© de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2. ...

4 novembre 2025 Â· 2 min

Faille dans le plugin WordPress « Anti‑Malware Security and Brute‑Force Firewall » expose des fichiers serveur

Selon BleepingComputer, le plugin WordPress « Anti-Malware Security and Brute-Force Firewall », installĂ© sur plus de 100 000 sites, prĂ©sente une vulnĂ©rabilitĂ© permettant Ă  des utilisateurs au rĂŽle d’« abonnĂ© » de lire n’importe quel fichier sur le serveur, exposant ainsi des informations privĂ©es. Le problĂšme touche un plugin de sĂ©curitĂ© trĂšs rĂ©pandu et ouvre la voie Ă  une lecture de fichiers arbitraire par des comptes disposant de privilĂšges faibles (simples abonnĂ©s). L’impact direct est une exposition de donnĂ©es sensibles stockĂ©es cĂŽtĂ© serveur. ...

30 octobre 2025 Â· 1 min

Faille de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security (corrigĂ©e en 4.23.83)

Source: Wordfence (blog). Wordfence dĂ©crit une vulnĂ©rabilitĂ© de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security and Brute‑Force Firewall (100 000+ installations), exploitable par des comptes authentifiĂ©s au niveau abonnĂ© et corrigĂ©e en version 4.23.83. Type: Arbitrary File Read / LFI via une action AJAX sans contrĂŽle de capacitĂ©. Impact: lecture de fichiers sensibles du serveur, dont wp-config.php (identifiants DB, clĂ©s/salts). PortĂ©e: versions 4.23.81 et antĂ©rieures. Correctif publiĂ© le 15 oct. 2025. DĂ©couverte: Dmitrii Ignatyev, via le Wordfence Bug Bounty Program (bounty: 960 $). 🔍 DĂ©tails techniques ...

30 octobre 2025 Â· 2 min

Campagne d’exploitation massive des plugins WordPress GutenKit et Hunk Companion via l’API REST

Selon Wordfence (billet de blog citĂ© en rĂ©fĂ©rence), une campagne d’exploitation Ă  grande Ă©chelle cible des vulnĂ©rabilitĂ©s d’installation arbitraire de plugins dans GutenKit et Hunk Companion, deux extensions WordPress totalisant plus de 48 000 installations actives. ⚠ Les attaquants, sans authentification, abusent d’endpoints REST API exposĂ©s dont le permission_callback est dĂ©fini Ă  __return_true, permettant l’installation de plugins malveillants et une exĂ©cution de code Ă  distance (RCE). Wordfence indique avoir bloquĂ© plus de 8,7 millions de tentatives depuis le dĂ©ploiement de rĂšgles de pare-feu. La campagne a repris le 8 octobre 2025, environ un an aprĂšs la divulgation initiale, montrant un intĂ©rĂȘt persistant pour ces failles non corrigĂ©es. ...

24 octobre 2025 Â· 3 min

Fuite de données des donateurs de Pi-hole due à une vulnérabilité du plugin WordPress GiveWP

Selon un article de BleepingComputer, Pi-hole, un bloqueur de publicitĂ©s populaire au niveau du rĂ©seau, a rĂ©cemment divulguĂ© une fuite de donnĂ©es impliquant les noms et adresses e-mail de ses donateurs. Cette fuite rĂ©sulte d’une vulnĂ©rabilitĂ© dans le plugin de donation GiveWP utilisĂ© sur WordPress. La vulnĂ©rabilitĂ© a permis l’exposition de donnĂ©es personnelles des donateurs, ce qui soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des informations sur les plateformes de donation en ligne. Le problĂšme a Ă©tĂ© dĂ©couvert et signalĂ© par l’équipe de Pi-hole, qui a pris des mesures pour sĂ©curiser les donnĂ©es affectĂ©es. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans le plugin Post SMTP de WordPress

L’article publiĂ© sur BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© critique affectant plus de 200 000 sites WordPress utilisant le plugin Post SMTP. Cette faille permettrait Ă  des hackers de prendre le contrĂŽle du compte administrateur des sites touchĂ©s. Le plugin Post SMTP est largement utilisĂ© pour configurer les paramĂštres SMTP sur les sites WordPress, ce qui en fait une cible de choix pour les attaquants cherchant Ă  exploiter des failles de sĂ©curitĂ©. La vulnĂ©rabilitĂ© en question permettrait Ă  un attaquant d’exĂ©cuter des actions avec les privilĂšges d’un compte administrateur, compromettant ainsi la sĂ©curitĂ© des sites affectĂ©s. ...

27 juillet 2025 Â· 1 min
Derniùre mise à jour le: 11 Dec 2025 📝