Header WY-Créations
Porte dérobée découverte dans 30 plugins WordPress : des centaines de milliers de sites en danger | WY-Créations®

Porte dérobée découverte dans 30 plugins WordPress : des centaines de milliers de sites en danger

Florence Salmon

Florence Salmon

Fondatrice WY-Créations® – Référenceuse senior SEO & développeuse – +500 sites livrés depuis 2018

★★★★★ +126 avis 5 étoiles
Porte dérobée backdoor plugins WordPress EssentialPlugin
WordPress reste la plateforme la plus utilisée pour créer des sites web. Pourtant, une nouvelle menace majeure vient de frapper son écosystème de plugins. Plus de 30 plugins de la suite EssentialPlugin ont été secrètement piégés par une porte dérobée (backdoor). Cette compromission expose plus de 400 000 sites à des manipulations malveillantes : spam, redirections, faux contenus. L'enquête a révélé que la backdoor a été introduite lors du rachat de WP Online Support en août 2025. Le code malveillant utilise une technique sophistiquée baptisée EtherHiding pour communiquer via la blockchain Ethereum. WordPress.org a réagi, mais le fichier malveillant reste présent sur les sites infectés.

🚨 Attaque supply chain WordPress

400 000+

sites potentiellement compromis par la backdoor EssentialPlugin

🔌
30+ plugins
Compromis
Critique
🌐
400 000+
Sites exposés
Danger
📅
Août 2025
Introduction
Rachat
⛓️
Ethereum
EtherHiding
Blockchain

Résumé de l'attaque

Plus de 30 plugins WordPress de la suite EssentialPlugin ont été infectés par une porte dérobée. La backdoor a été introduite clandestinement lors du rachat de WP Online Support en août 2025.

Avant le scandale, la suite totalisait plus de 400 000 installations actives. Austin Ginder, fondateur de l'hébergeur WordPress Anchor Hosting, a découvert que la porte dérobée touchait toutes les solutions de la suite sans exception.

Mode opératoire : Le code malveillant est resté inactif pendant des mois. Il s'est activé récemment pour contacter une infrastructure externe via la blockchain Ethereum (technique EtherHiding). Il télécharge ensuite un fichier qui injecte un malware dans wp-config.php.

Une fois installé, le malware peut générer des pages de spam, injecter des redirections ou afficher du faux contenu. WordPress.org a forcé une mise à jour pour couper la communication avec le serveur de commande. Le fichier malveillant reste cependant présent sur les sites.

Cette attaque rappelle les risques des attaques supply chain sur les composants IA — une même logique de compromission à grande échelle.

Déroulement détaillé de l'attaque

L'attaque suit un scénario précis et coordonné, typique des compromissions supply chain.

📅 Chronologie de l'attaque

1
Août 2025 — Rachat de l'éditeur

La société WP Online Support est rachetée. La porte dérobée est introduite clandestinement dans tous les plugins de la suite EssentialPlugin.

2
Phase dormante

Le code malveillant reste inactif pendant des mois pour éviter la détection par les scanners de sécurité.

3
Activation et communication

La backdoor s'active récemment. Elle contacte une infrastructure externe via un smart contract sur la blockchain Ethereum (EtherHiding).

4
Téléchargement du payload

Elle télécharge un fichier malveillant chargé d'injecter un malware dans le fichier de configuration central wp-config.php.

5
Actions malveillantes

Le malware peut générer des pages de spam, injecter des redirections ou afficher du faux contenu sur les sites infectés.

6
Découverte par Austin Ginder

Le fondateur de Anchor Hosting mène une vaste enquête et révèle que la backdoor touche toutes les solutions de la suite sans exception.

7
Réaction de WordPress.org

La plateforme force une mise à jour sur tous les sites concernés pour couper la communication avec le serveur de commande.

Flux de l'attaque

1

Rachat

Introduction backdoor dans 30+ plugins

2

Dormance

Code inactif pendant des mois

3

EtherHiding

Communication via Ethereum

4

Infection

Malware dans wp-config.php

Données techniques importantes

Élément Détail
Nombre de plugins compromis Plus de 30
Suite concernée EssentialPlugin (sliders, galeries, WooCommerce, SEO, thèmes)
Installations actives Plus de 400 000 avant le scandale
Moment de l'introduction Rachat de WP Online Support (août 2025)
Découvreur Austin Ginder, fondateur de Anchor Hosting
Technique de communication EtherHiding via smart contract Ethereum
Fichier ciblé wp-config.php (configuration centrale WordPress)
Actions du malware Pages de spam, redirections, faux contenu
Réaction officielle Mise à jour forcée par WordPress.org
État actuel Fichier malveillant toujours présent sur les sites

🔌 Types de plugins compromis (suite EssentialPlugin)

🖼️ Sliders
📷 Galeries
🛒 Extensions WooCommerce
📊 Utilitaires SEO
🎨 Thèmes
⚙️ Autres extensions

Réactions et enquête

Austin Ginder a mené une vaste enquête qui a permis de découvrir la backdoor et son mode opératoire. Il a démontré que la compromission touchait toutes les solutions de la suite EssentialPlugin sans exception.

WordPress.org a réagi rapidement en forçant une mise à jour sur tous les sites concernés. Cette action coupe la communication avec le serveur de commande sur la blockchain. Cependant, le fichier malveillant reste caché sur chaque site infecté.

Attention : La mise à jour forcée ne suffit pas. Les administrateurs doivent supprimer manuellement le fichier malveillant et nettoyer scrupuleusement wp-config.php.

Enjeux et implications

Cette affaire illustre un risque majeur dans l'écosystème WordPress : les attaques supply chain lors du rachat d'éditeurs. Une seule backdoor peut exposer des centaines de milliers de sites.

L'utilisation d'EtherHiding via blockchain rend la neutralisation très difficile. Les pirates se protègent contre toute suppression future du serveur de commande — une technique que l'on retrouve également dans certaines extensions Chrome malveillantes.

Même après la mise à jour forcée, le fichier malveillant reste présent. Cela impose une action manuelle à tous les administrateurs. Les visiteurs des sites infectés risquent d'être redirigés vers des contenus malveillants ou exposés à du spam.

L'affaire rappelle que les plugins, même populaires, peuvent devenir des vecteurs d'attaque majeurs — un constat similaire aux faux écrans Windows utilisés pour piéger les entreprises.

Actions urgentes à mener

✅ Checklist de nettoyage immédiat

  • Vérifiez si vous utilisez un plugin de la suite EssentialPlugin
  • Désactivez et supprimez TOUS les plugins EssentialPlugin
  • Recherchez et supprimez manuellement le fichier malveillant
  • Nettoyez scrupuleusement le fichier wp-config.php
  • Mettez à jour WordPress vers la dernière version
  • Changez tous les mots de passe administrateur
  • Scannez votre site avec un plugin de sécurité (Wordfence, Sucuri)
  • Surveillez les logs pour détecter toute activité suspecte

Si vous gérez des sites WordPress pour vos clients, cette vérification doit être effectuée sur l'ensemble de votre parc. La cybersécurité en 2025-2026 impose une vigilance permanente sur tous les composants tiers.

Comprendre la porte dérobée et EtherHiding

🎓 Explications pédagogiques

Qu'est-ce qu'une porte dérobée (backdoor) ?

Une porte dérobée, ou backdoor en anglais, est un accès secret et non autorisé intégré dans un logiciel ou un plugin. Contrairement à une fonctionnalité légitime, elle permet aux attaquants de contourner les protections normales et d'exécuter des commandes à distance sans que l'administrateur du site s'en aperçoive. C'est comme une porte cachée dans une maison qui permet aux cambrioleurs d'entrer sans forcer la serrure principale.

Comment fonctionne la technique EtherHiding ?

La backdoor reste généralement inactive pour éviter la détection. Une fois déclenchée, elle contacte un serveur de commande externe. Dans ce cas, elle utilise un smart contract sur la blockchain Ethereum (EtherHiding) pour masquer l'adresse du serveur. La blockchain étant décentralisée et immuable, il est quasi impossible de supprimer cette adresse. Elle télécharge ensuite un fichier malveillant qui s'installe dans le fichier wp-config.php de WordPress.

Pourquoi c'est important en 2026 ?

En 2026, les attaques supply chain sur les composants open source comme les plugins WordPress deviennent plus sophistiquées. L'utilisation de la blockchain pour cacher les commandes rend la traçabilité quasi impossible. Cette technique démontre que les pirates restent une étape devant les défenseurs. Elle souligne la nécessité de vérifications manuelles et d'audits réguliers, même quand les mises à jour automatiques semblent suffisantes. Un rapport de la CNIL alertait déjà sur ces risques.

Impact et conséquences

Plus de 400 000 installations actives de la suite EssentialPlugin sont potentiellement exposées. Les sites peuvent générer des pages de spam, subir des redirections malveillantes ou afficher du faux contenu.

Tous les visiteurs risquent d'être piégés par ces manipulations. Un site de confiance peut soudainement rediriger vers des pages de phishing ou des contenus malveillants.

La mise à jour forcée par WordPress.org coupe la communication avec le serveur de commande, mais le fichier malveillant reste caché sur chaque site. L'affaire renforce la méfiance envers les plugins après rachat d'éditeur.

Pour les propriétaires de sites : Même si vous n'utilisez pas EssentialPlugin, cette affaire rappelle l'importance d'auditer régulièrement vos plugins. Privilégiez les extensions maintenues activement par des équipes reconnues.

⚠️ À retenir

  • Plus de 30 plugins de la suite EssentialPlugin contiennent une porte dérobée.
  • La backdoor a été introduite lors du rachat de WP Online Support en août 2025.
  • Plus de 400 000 installations actives étaient concernées avant le scandale.
  • Le code est resté inactif plusieurs mois avant de s'activer.
  • Communication via EtherHiding sur blockchain Ethereum (smart contract).
  • Injection d'un malware dans le fichier wp-config.php.
  • WordPress.org a forcé une mise à jour pour couper la communication.
  • Les administrateurs doivent supprimer manuellement le fichier malveillant et tous les plugins EssentialPlugin.

❓ Questions fréquentes

Combien de plugins WordPress sont concernés par la porte dérobée ?

Plus de 30 plugins de la suite EssentialPlugin sont compromis : sliders, galeries, extensions WooCommerce, utilitaires SEO et thèmes.

Quand la backdoor a-t-elle été introduite ?

Lors du rachat de WP Online Support en août 2025. Le code malveillant est resté inactif pendant des mois avant de s'activer récemment.

Combien de sites sont exposés ?

Plus de 400 000 installations actives avant le scandale. Tous les sites utilisant un plugin EssentialPlugin sont potentiellement touchés.

Comment la backdoor communique-t-elle avec les pirates ?

Via EtherHiding : un smart contract sur la blockchain Ethereum masque l'adresse du serveur de commande. Cette technique rend la neutralisation très difficile.

Que fait exactement le malware une fois installé ?

Il peut générer des pages de spam, injecter des redirections malveillantes ou afficher du faux contenu sur les sites infectés.

WordPress.org a-t-il réagi ?

Oui, en forçant une mise à jour pour couper la communication avec le serveur de commande. Mais le fichier malveillant reste présent sur les sites.

Que dois-je faire si j'utilise un plugin EssentialPlugin ?

Désactivez et supprimez tous les plugins de la suite, supprimez manuellement le fichier malveillant et nettoyez scrupuleusement wp-config.php.

La mise à jour automatique suffit-elle ?

Non. La mise à jour coupe la communication mais le fichier malveillant reste caché. Une intervention manuelle est indispensable.

Protégez votre site WordPress maintenant

La découverte d'une porte dérobée dans plus de 30 plugins EssentialPlugin marque une nouvelle attaque supply chain d'envergure sur WordPress. Introduite lors du rachat d'août 2025 et masquée via EtherHiding sur blockchain, elle a exposé plus de 400 000 sites.

Agissez immédiatement : vérifiez vos plugins installés, supprimez toute la suite EssentialPlugin, supprimez le fichier malveillant et nettoyez wp-config.php. Mettez à jour WordPress et activez uniquement des plugins de confiance.

En 2026, les menaces sur l'écosystème open source ne cessent d'évoluer. Cette affaire rappelle que la vigilance manuelle reste indispensable, même après une mise à jour forcée. Auditez régulièrement vos sites et suivez les alertes de sécurité WordPress.org. Protégez vos visiteurs et votre réputation : une backdoor suffit à tout compromettre.

Sources et références

  • Enquête d'Austin Ginder, fondateur de Anchor Hosting
  • Réaction officielle de WordPress.org
  • Analyse technique de la technique EtherHiding

Sécurisez votre site WordPress

WY-Créations audite et sécurise vos sites WordPress contre les menaces actuelles.

🔒 Demander un audit de sécurité