Le Google Ads tromperie qui pointe vers ManageWP : une attaque AitM qui vole les identifiants et 2FA pour prendre le contrôle de centaines de WordPress

Publié 5 min de lectura 89 lecture

Une attaque d'hameçonnage profitant des annonces sponsorisées par Google a mis en échec les administrateurs de site WordPress en utilisant ManageWP, la plateforme GoDaddy pour gérer plusieurs installations à partir d'un seul panneau. Au lieu d'une page statique qui vole seulement les identifiants, les attaquants ont déployé un schéma de type adversaire dans le milieu (AitM): le site fausse agit comme un proxy en temps réel entre la victime et le service légitime, en saisissant l'utilisateur, le mot de passe et le code de facteur double lors de l'introduction.

Le choix de Google Ads comme vecteur n'est pas occasionnel: les chercheurs en sécurité ont montré que le résultat malveillant peut être montré au-dessus du lien légitime lorsqu'un utilisateur cherche "managewp", qui explore la confiance et l'inertie de ceux qui utilisent des moteurs de recherche pour localiser l'accès à leurs outils. En utilisant ce chemin, les attaquants transforment l'interaction quotidienne en une porte d'entrée immédiate pour prendre le contrôle des comptes qui gèrent habituellement des centaines de sites.

Le Google Ads tromperie qui pointe vers ManageWP : une attaque AitM qui vole les identifiants et 2FA pour prendre le contrôle de centaines de WordPress
Image générée avec IA.

Le risque réel vient de la nature même de ManageWP : il s'agit d'un panel centralisé avec des capacités qui incluent des mises à jour, des accès et des automatisations sur WordPress multiple. Votre plugin "worker", qui fournit ce contrôle, est actif dans plus d'un million d'installations selon le dépôt WordPress officiel, donc un compte compromis a la capacité d'amplifier les dégâts bien au-dessus d'un seul web https: / / wordpress.org / plugins / worker /. La campagne a été publiquement signalée et documentée par les médias de sécurité, qui citent à leur tour le travail des enquêteurs qui ont suivi l'infrastructure d'attaque. https: / / www.bleepingcomputer.com /.

En plus de voler des références, les opérateurs ont envoyé l'information à un canal Telegram et contrôlé l'escroquerie à travers un panneau C2 interactif qui a permis une opération ciblée et en temps réel; il ne semble pas être un outil commercial générique mais un cadre privé avec interface pour l'opérateur. Ce degré d'"humain dans la boucle" augmente la sophistication: l'agresseur répond dynamiquement aux étapes de l'utilisateur (par exemple demander la 2FA) et complète le rachat du compte alors que la victime croit toujours qu'il est authentifié correctement.

Les implications pratiques pour les agences, les développeurs et les équipes qui gèrent les clients sont graves: un compte compromis peut donner accès aux plugins et aux thèmes, permettre l'injection de portes arrière dans plusieurs sites, activer des campagnes de spam ou même déployer des ransomwares ou des abus de réputation de masse. C'est pourquoi il est essentiel de comprendre que cette menace n'est pas seulement « un autre courrier d'hameçonnage », mais une attaque conçue pour se moquer de la 2FA et capitaliser sur la centralisation des privilèges.

Si vous êtes un administrateur ManageWP ou une gestion WordPress à l'échelle, il existe des mesures concrètes et immédiates qui réduisent le risque : marque et n'utiliser que l'URL du service officiel(ou mieux, accès à partir d'un lien sauvegardé dans l'administrateur de mot de passe), activer et prioriser les méthodes d'authentification matérielles telles que FIDO2 / WebAuthn au lieu de codes SMS ou TOTP si possible, et les comptes de segment: il évite d'utiliser le même compte ManageWP pour l'ensemble de l'inventaire si vous pouvez déléguer des autorisations. Le plugin "worker" et les identifiants API associés doivent également être examinés et mis à jour.

Le Google Ads tromperie qui pointe vers ManageWP : une attaque AitM qui vole les identifiants et 2FA pour prendre le contrôle de centaines de WordPress
Image générée avec IA.

Si vous soupçonnez que votre compte a été compromis, agissez rapidement : changez le mot de passe d'un appareil propre, retirez toutes les sessions actives et jetons GérezWP, rétablissez ou rééditez les clés d'accès, examinez les activités et les dossiers de vérification pour les actions non autorisées et effectuez une analyse d'intégrité sur les sites gérés. En cas d'intrusion dans le site, envisager de restaurer des fichiers de sauvegarde et de vérification antérieurs et des utilisateurs administratifs dans chaque installation.

Les organisations et les fournisseurs devraient compléter les pratiques individuelles par des contrôles techniques : DNS filtre ou proxie qui bloque les domaines suspects, annonce politiques de blocage dans les environnements de gestion, détection d'anomalies dans les premières sessions et alertes sur les changements dans les paramètres de compte. Il est également vital de signaler les annonces frauduleuses et les pages à Google et GoDaddy / ManageWP pour accélérer la suppression, et d'avertir les clients touchés de changer les références et d'examiner leurs actifs.

Enfin, ce cas met en évidence une tendance : les attaquants investissent dans la convivialité et les opérations en temps réel pour surmonter les contrôles traditionnels et le scepticisme des utilisateurs. La meilleure défense n'est pas unique, mais une combinaison de hygiène numérique (mots de passe et gestionnaires uniques), authentification forte (préférez les clés FIDO / WebAuthn) et contrôles organisationnels qui limitent le rayon d'explosion d'un titre volé. Regardez l'accès, communiquez à vos clients et traitez la gestion centralisée comme un atout essentiel dont la sécurité mérite des politiques et des examens réguliers.

Couverture

Autres

Plus de nouvelles sur le même sujet.