{"id":4650,"date":"2023-01-02T06:21:00","date_gmt":"2023-01-02T05:21:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4650"},"modified":"2023-01-03T15:23:54","modified_gmt":"2023-01-03T14:23:54","slug":"un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/","title":{"rendered":"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S"},"content":{"rendered":"\n<p>Un logiciel malveillant Linux qui n&rsquo;a pas \u00e9t\u00e9 d\u00e9tect\u00e9 a \u00e9t\u00e9 d\u00e9couvert exploitant 30 vuln\u00e9rabilit\u00e9s dans plusieurs th\u00e8mes et plugins WordPress p\u00e9rim\u00e9s. Les acteurs malveillants ont exploit\u00e9 ces vuln\u00e9rabilit\u00e9s pour lancer des JavaScript malveillants.<\/p>\n\n\n\n<p><strong>Un logiciel malveillant Linux exploite 30 vuln\u00e9rabilit\u00e9s<\/strong><\/p>\n\n\n\n<p>Les d\u00e9tails de ce logiciel malveillant ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s dans un <strong><a href=\"https:\/\/news.drweb.com\/show\/?i=14646&amp;lng=en&amp;c=23\">rapport<\/a><\/strong> de l&rsquo;\u00e9diteur d&rsquo;antivirus Dr. Web. Le logiciel malveillant Linux cible les syst\u00e8mes Linux 32 bits et 64 bits. Il permet au lecteur malveillant d&rsquo;avoir la possibilit\u00e9 d&rsquo;ex\u00e9cuter des commandes \u00e0 distance.<\/p>\n\n\n\n<p>Ce logiciel malveillant fonctionne comme un cheval de Troie. L&rsquo;objectif principal de ce <strong><a href=\"https:\/\/blog.koddos.net\/hackers-use-godfather-android-banking-trojan-to-target-over-400-banking-and-crypto-apps\/\">cheval de Troie<\/a><\/strong> est d&rsquo;obtenir un acc\u00e8s non autoris\u00e9 aux sites WordPress. Le logiciel malveillant acc\u00e8de \u00e0 ces sites en utilisant plusieurs exploits cod\u00e9s en dur qui ont \u00e9t\u00e9 ex\u00e9cut\u00e9s successivement par les attaquants. L&rsquo;attaquant ex\u00e9cute les exploits jusqu&rsquo;\u00e0 ce que l&rsquo;un d&rsquo;entre eux r\u00e9ussisse.<\/p>\n\n\n\n<p>Les plugins et th\u00e8mes vis\u00e9s par l&rsquo;exploit sont les suivants : WP Live Chat Support, WordPress-Yuzo Related Posts, Yellow Pencil Visual Theme Customizer, Easysmtp, WP GDPR Compliance, Newspaper Theme on WordPress Access Control, Thim Core et Google Code Inserter.<\/p>\n\n\n\n<p>Les autres plugins cibl\u00e9s sont Total Donation, Post Custom Templates Lite, WP Quick Booking Manager, Facebook Lice Chat by Zotabox, Blog Designer, Ultimate FAQ, et WP-Matomo Integration. WordPress ND Shortcodes pour Visual Composer, WP Live Chat, Coming Soon Page, Maintenance Mode, et Hybrid.<\/p>\n\n\n\n<p>Le logiciel malveillant compromet la victime du site Web cibl\u00e9 en utilisant une version obsol\u00e8te ou vuln\u00e9rable de l&rsquo;un de ces plugins. Le logiciel malveillant acc\u00e8de au <strong><a href=\"https:\/\/blog.koddos.net\/hackers-are-inserting-malicious-php-code-to-steal-credit-card-data\/\">JavaScript malveillant<\/a><\/strong> \u00e0 partir du serveur de commande et de contr\u00f4le (C2) avant que le script ne soit inject\u00e9 dans l&#8217;emplacement du site web.<\/p>\n\n\n\n<p>Les pages infect\u00e9es seront utilis\u00e9es pour rediriger vers un emplacement que le hacker a choisi. Par cons\u00e9quent, ce stratag\u00e8me est plus efficace sur les sites qui ont \u00e9t\u00e9 abandonn\u00e9s. La redirection sera \u00e9galement utilis\u00e9e pour mener d&rsquo;autres campagnes, telles que des attaques de phishing et la diffusion de logiciels malveillants. Le hacker peut aussi mener des campagnes de malvertising tout en \u00e9vitant la d\u00e9tection et le blocage.<\/p>\n\n\n\n<p>Les op\u00e9rateurs de ce logiciel malveillant peuvent \u00e9galement proposer leurs services \u00e0 d&rsquo;autres cybercriminels qui souhaitent mener des campagnes malveillantes. Cette strat\u00e9gie permet aux op\u00e9rateurs d&rsquo;\u00e9tendre le champ d&rsquo;action du logiciel malveillant.<\/p>\n\n\n\n<p>Dr. Web a \u00e9galement observ\u00e9 et d\u00e9tect\u00e9 une version mise \u00e0 jour de cette charge utile dans la nature. La charge utile cible plusieurs modules compl\u00e9mentaires WordPress tels que Brizy WordPress Plugin, FV FlowPlayer Video Player, WooCommerce, WordPress Coming Soon Page, WordPress theme OneTone, Simple Fields, WordPress Delucks SEO plugin, Poll survey Form &amp; Quiz Maker by OpinionStage, Social Metrics Tracker, WPeMatico RSS Feed Fetcher et Rich Reviews.<\/p>\n\n\n\n<p>Le fait que la version mise \u00e0 jour du logiciel malveillant cible ces modules compl\u00e9mentaires montre le d\u00e9veloppement actif de cette porte d\u00e9rob\u00e9e. Le rapport de Dr. Web indique par ailleurs que les deux variantes sont dot\u00e9es d&rsquo;une fonctionnalit\u00e9 inactive. Cependant, cette fonctionnalit\u00e9 permettrait de r\u00e9aliser des attaques par force brute contre les comptes des administrateurs de sites Web.<\/p>\n\n\n\n<p>Les administrateurs de sites Web WordPress doivent passer \u00e0 la derni\u00e8re version et se d\u00e9fendre contre les acteurs de la menace. La mise \u00e0 niveau vers la derni\u00e8re version des th\u00e8mes et des plugins utilis\u00e9s sur le site Web et le remplacement des outils qui ne sont plus en cours de d\u00e9veloppement par des alternatives toujours prises en charge peuvent \u00e9galement constituer une d\u00e9fense contre les attaques.<\/p>\n\n\n\n<p>L&rsquo;autre alternative dont disposent les acteurs de la menace pour se d\u00e9fendre contre ces exploits est d&rsquo;utiliser des mots de passe forts et de mettre en place un m\u00e9canisme d&rsquo;authentification \u00e0 deux facteurs pour se prot\u00e9ger des <strong><a href=\"https:\/\/blog.koddos.net\/minecraft-servers-targeted-by-a-cross-platform-botnet-that-could-facilitate-ddos-attacks\/\">attaques par force brute<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Exploitation du plugin de carte cadeau de WordPress<\/strong><\/p>\n\n\n\n<p>Ce n&rsquo;est pas le premier exploit d\u00e9tect\u00e9 sur WordPress ces derniers temps. Des hackers se sont \u00e9galement attaqu\u00e9s \u00e0 une vuln\u00e9rabilit\u00e9 critique de YITH WooCommerce Gift Cards Premium, un plugin WordPress int\u00e9gr\u00e9 dans plus de 50 000 sites Web. Les exploitants de sites Web utilisent ce plugin pour vendre des cartes-cadeaux dans des boutiques en ligne.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 est r\u00e9pertori\u00e9e sous le nom de CVE-2022-45359. Elle permet \u00e0 des hackers non authentifi\u00e9s de t\u00e9l\u00e9charger des fichiers sur les sites web affect\u00e9s. Cela inclut les shells web qui offrent un acc\u00e8s complet \u00e0 ce site web.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 CVE-2022-45359 a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e au public le 22 novembre 2022. Le bug a affect\u00e9 toutes les versions du plugin jusqu&rsquo;\u00e0 la version 3.19.0. La faille a \u00e9t\u00e9 r\u00e9solue par une mise \u00e0 jour de s\u00e9curit\u00e9 de la version 3.20.0. Le fournisseur a aussi r\u00e9cemment mis \u00e0 jour la version 3.21.0, et il est conseill\u00e9 aux utilisateurs de passer \u00e0 cette version.<\/p>\n\n\n\n<p>Cependant, il semble que le bogue continuera \u00e0 faire des ravages car de nombreux sites Web utilisent une ancienne version qui \u00e9tait vuln\u00e9rable aux attaques. Les hackers ont \u00e9galement d\u00e9velopp\u00e9 un exploit fonctionnel pour attaquer ces sites. Par cons\u00e9quent, la d\u00e9fense contre cette attaque d\u00e9pend des mises \u00e0 niveau effectu\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un logiciel malveillant Linux qui n&rsquo;a pas \u00e9t\u00e9 d\u00e9tect\u00e9 a \u00e9t\u00e9 d\u00e9couvert exploitant 30 vuln\u00e9rabilit\u00e9s dans plusieurs th\u00e8mes et plugins WordPress p\u00e9rim\u00e9s. Les acteurs malveillants ont exploit\u00e9 ces vuln\u00e9rabilit\u00e9s pour lancer des JavaScript malveillants. Un logiciel malveillant Linux exploite 30 vuln\u00e9rabilit\u00e9s Les d\u00e9tails de ce logiciel malveillant ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s dans un rapport de l&rsquo;\u00e9diteur &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2912,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Un logiciel malveillant Linux qui n&rsquo;a pas \u00e9t\u00e9 d\u00e9tect\u00e9 a \u00e9t\u00e9 d\u00e9couvert exploitant 30 vuln\u00e9rabilit\u00e9s dans plusieurs th\u00e8mes et plugins WordPress p\u00e9rim\u00e9s. Les acteurs malveillants ont exploit\u00e9 ces vuln\u00e9rabilit\u00e9s pour lancer des JavaScript malveillants. Un logiciel malveillant Linux exploite 30 vuln\u00e9rabilit\u00e9s Les d\u00e9tails de ce logiciel malveillant ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s dans un rapport de l&rsquo;\u00e9diteur &hellip; Continue reading UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-02T05:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-03T14:23:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S\",\"datePublished\":\"2023-01-02T05:21:00+00:00\",\"dateModified\":\"2023-01-03T14:23:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/\"},\"wordCount\":923,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/\",\"name\":\"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"datePublished\":\"2023-01-02T05:21:00+00:00\",\"dateModified\":\"2023-01-03T14:23:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/","og_locale":"fr_FR","og_type":"article","og_title":"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S - Blog KoDDoS","og_description":"Un logiciel malveillant Linux qui n&rsquo;a pas \u00e9t\u00e9 d\u00e9tect\u00e9 a \u00e9t\u00e9 d\u00e9couvert exploitant 30 vuln\u00e9rabilit\u00e9s dans plusieurs th\u00e8mes et plugins WordPress p\u00e9rim\u00e9s. Les acteurs malveillants ont exploit\u00e9 ces vuln\u00e9rabilit\u00e9s pour lancer des JavaScript malveillants. Un logiciel malveillant Linux exploite 30 vuln\u00e9rabilit\u00e9s Les d\u00e9tails de ce logiciel malveillant ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s dans un rapport de l&rsquo;\u00e9diteur &hellip; Continue reading UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S","og_url":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-01-02T05:21:00+00:00","article_modified_time":"2023-01-03T14:23:54+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S","datePublished":"2023-01-02T05:21:00+00:00","dateModified":"2023-01-03T14:23:54+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/"},"wordCount":923,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/","url":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/","name":"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","datePublished":"2023-01-02T05:21:00+00:00","dateModified":"2023-01-03T14:23:54+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-logiciel-malveillant-linux-utilise-des-themes-et-des-plugins-wordpress-obsoletes-pour-exploiter-30-vulnerabilites\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN LOGICIEL MALVEILLANT LINUX UTILISE DES TH\u00c8MES ET DES PLUGINS WORDPRESS OBSOL\u00c8TES POUR EXPLOITER 30 VULN\u00c9RABILIT\u00c9S"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/01\/Vulnerability-in-Linux-Mint-Screensaver-Lock-Discovered-By-Two-Kids.jpg?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1d0","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4650"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4650\/revisions"}],"predecessor-version":[{"id":4651,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4650\/revisions\/4651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2912"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}