Un code dormant dans des extensions e-commerce ressuscité en 2025
La cybersĂ©curitĂ© nâoublie jamais. En avril 2025, des chercheurs dĂ©couvrent quâune porte dĂ©robĂ©e, insĂ©rĂ©e en 2019 dans des extensions Magento populaires, a Ă©té activĂ©e pour la premiĂšre fois six ans plus tard. RĂ©sultat : prĂšs de 1 000 boutiques en ligne compromises, touchĂ©es par une attaque Ă la fois sournoise, discrĂšte⊠et patiente.
đ§š DâoĂč vient la faille ?
Les extensions ciblĂ©es proviennent de dĂ©veloppeurs tiers bien connus de la communautĂ© Magento : Magesolution, Tigren et Meetanshi. Les packages contenaient un fichier nommĂ© License.php censĂ© gĂ©rer les vĂ©rifications de licences⊠mais modifiĂ© avec malveillance pour hĂ©berger un code dâexĂ©cution Ă distance.
Ce fichier contenait une routine dormante, programmĂ©e pour ne sâactiver que sous certaines conditions trĂšs spĂ©cifiques. Pendant six ans, rien. Puis, en 2025, des commandes injectĂ©es Ă distance ont dĂ©clenchĂ© le rĂ©veil de la backdoor.
𧏠Analyse technique : un code furtif et ciblé
- Point dâentrĂ©e : fichierÂ
License.php injectĂ© avec une fonction de contrĂŽle de clĂ© (obfusquĂ©e). - Fonction : si une requĂȘte HTTP contient une clĂ© spĂ©cifique, le serveur exĂ©cute nâimporte quel code PHP transmis.
- Impact : exécution de scripts malveillants à distance, vol de données clients, injection de malware, redirections.
- DiscrĂ©tion : pas dâĂ©criture de fichiers, pas de modification visible dans lâadministration Magento.
đŻ Pourquoi ça marche ?
Parce que ces extensions, gratuites ou freemium, sont massivement utilisĂ©es dans les petites et moyennes boutiques e-commerce. Et parce que trĂšs peu de dĂ©veloppeurs vĂ©rifient la structure interne dâune extension, surtout si elle est bien notĂ©e.
Autre facteur : la chaĂźne dâapprovisionnement logicielle. Lâattaque a Ă©tĂ© rendue possible par une compromission en amont du processus de dĂ©veloppement des extensions â un scĂ©nario de plus en plus frĂ©quent.
đ ConsĂ©quences observĂ©es en 2025
- DĂ©tournement de paniers dâachat
- Ajout de scripts malveillants pour siphonner les cartes bancaires
- Redirection vers des boutiques clones
- Exploitation de l’accĂšs admin Magento via commande Ă distance
Des sites compromis ont Ă©tĂ© utilisĂ©s comme tĂȘtes de pont pour compromettre d’autres serveurs, renforçant l’effet domino de cette attaque.
đĄïž Que faire ? Recommandations
- Scanner toutes vos extensions installées : en priorité celles de Magesolution, Meetanshi, Tigren.
- Supprimer tout fichierÂ
License.php suspect et vĂ©rifier son contenu viaÂgrep,Âdiff, ou un scanner YARA. - Mettre Ă jour vos extensions uniquement depuis les sources officielles.
- Surveiller les connexions entrantes via WAF, logs NGINX/Apache, et mise en place dâun IDS (type Wazuh).
- Ne jamais installer dâextension non-auditĂ©es sans revue de code ou recommandation communautaire solide.
đ„ Une leçon : la patience des attaquants nâa dâĂ©gal que notre nĂ©gligence
Cette attaque prouve que certaines menaces sont construites pour durer. Ă lâheure oĂč les chaĂźnes logicielles sont de plus en plus fragmentĂ©es, la vĂ©rification du code tiers devient une responsabilitĂ© vitale.
Magento, malgrĂ© son Ăąge, reste une plateforme puissante. Mais elle ne pardonne pas la nĂ©gligence â surtout quand les menaces dorment au chaud pendant six ans.

