🛒 Backdoor Magento : 6 ans de sommeil, 1 000 sites piratĂ©s

Un code dormant dans des extensions e-commerce ressuscité en 2025

La cybersĂ©curitĂ© n’oublie jamais. En avril 2025, des chercheurs dĂ©couvrent qu’une porte dĂ©robĂ©e, insĂ©rĂ©e en 2019 dans des extensions Magento populaires, a Ă©té activĂ©e pour la premiĂšre fois six ans plus tard. RĂ©sultat : prĂšs de 1 000 boutiques en ligne compromises, touchĂ©es par une attaque Ă  la fois sournoise, discrĂšte
 et patiente.

🧹 D’oĂč vient la faille ?

Les extensions ciblĂ©es proviennent de dĂ©veloppeurs tiers bien connus de la communautĂ© Magento : MagesolutionTigren et Meetanshi. Les packages contenaient un fichier nommĂ© License.php censĂ© gĂ©rer les vĂ©rifications de licences
 mais modifiĂ© avec malveillance pour hĂ©berger un code d’exĂ©cution Ă  distance.

Ce fichier contenait une routine dormante, programmĂ©e pour ne s’activer que sous certaines conditions trĂšs spĂ©cifiques. Pendant six ans, rien. Puis, en 2025, des commandes injectĂ©es Ă  distance ont dĂ©clenchĂ© le rĂ©veil de la backdoor.

🧬 Analyse technique : un code furtif et ciblĂ©

  • Point d’entrĂ©e : fichier License.php injectĂ© avec une fonction de contrĂŽle de clĂ© (obfusquĂ©e).
  • Fonction : si une requĂȘte HTTP contient une clĂ© spĂ©cifique, le serveur exĂ©cute n’importe quel code PHP transmis.
  • Impact : exĂ©cution de scripts malveillants Ă  distance, vol de donnĂ©es clients, injection de malware, redirections.
  • DiscrĂ©tion : pas d’écriture de fichiers, pas de modification visible dans l’administration Magento.

🎯 Pourquoi ça marche ?

Parce que ces extensions, gratuites ou freemium, sont massivement utilisĂ©es dans les petites et moyennes boutiques e-commerce. Et parce que trĂšs peu de dĂ©veloppeurs vĂ©rifient la structure interne d’une extension, surtout si elle est bien notĂ©e.

Autre facteur : la chaĂźne d’approvisionnement logicielle. L’attaque a Ă©tĂ© rendue possible par une compromission en amont du processus de dĂ©veloppement des extensions — un scĂ©nario de plus en plus frĂ©quent.

📉 ConsĂ©quences observĂ©es en 2025

  • DĂ©tournement de paniers d’achat
  • Ajout de scripts malveillants pour siphonner les cartes bancaires
  • Redirection vers des boutiques clones
  • Exploitation de l’accĂšs admin Magento via commande Ă  distance

Des sites compromis ont Ă©tĂ© utilisĂ©s comme tĂȘtes de pont pour compromettre d’autres serveurs, renforçant l’effet domino de cette attaque.

đŸ›Ąïž Que faire ? Recommandations

  1. Scanner toutes vos extensions installées : en priorité celles de Magesolution, Meetanshi, Tigren.
  2. Supprimer tout fichier License.php suspect et vérifier son contenu via grep, diff, ou un scanner YARA.
  3. Mettre à jour vos extensions uniquement depuis les sources officielles.
  4. Surveiller les connexions entrantes via WAF, logs NGINX/Apache, et mise en place d’un IDS (type Wazuh).
  5. Ne jamais installer d’extension non-auditĂ©es sans revue de code ou recommandation communautaire solide.

đŸ’„ Une leçon : la patience des attaquants n’a d’égal que notre nĂ©gligence

Cette attaque prouve que certaines menaces sont construites pour durer. À l’heure oĂč les chaĂźnes logicielles sont de plus en plus fragmentĂ©es, la vĂ©rification du code tiers devient une responsabilitĂ© vitale.

Magento, malgrĂ© son Ăąge, reste une plateforme puissante. Mais elle ne pardonne pas la nĂ©gligence — surtout quand les menaces dorment au chaud pendant six ans.

infographie d'un attaque par code dormant
🛒 Backdoor Magento : 6 ans de sommeil, 1 000 sites piratĂ©s
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut