🛒 Backdoor Magento : 6 ans de sommeil, 1 000 sites piratés

Un code dormant dans des extensions e-commerce ressuscité en 2025

La cybersécurité n’oublie jamais. En avril 2025, des chercheurs découvrent qu’une porte dérobée, insérée en 2019 dans des extensions Magento populaires, a été activée pour la première fois six ans plus tard. Résultat : près de 1 000 boutiques en ligne compromises, touchées par une attaque à la fois sournoise, discrète… et patiente.

🧨 D’où vient la faille ?

Les extensions ciblées proviennent de développeurs tiers bien connus de la communauté Magento : MagesolutionTigren et Meetanshi. Les packages contenaient un fichier nommé License.php censé gérer les vérifications de licences… mais modifié avec malveillance pour héberger un code d’exécution à distance.

Ce fichier contenait une routine dormante, programmée pour ne s’activer que sous certaines conditions très spécifiques. Pendant six ans, rien. Puis, en 2025, des commandes injectées à distance ont déclenché le réveil de la backdoor.

🧬 Analyse technique : un code furtif et ciblé

  • Point d’entrée : fichier License.php injecté avec une fonction de contrôle de clé (obfusquée).
  • Fonction : si une requête HTTP contient une clé spécifique, le serveur exécute n’importe quel code PHP transmis.
  • Impact : exécution de scripts malveillants à distance, vol de données clients, injection de malware, redirections.
  • Discrétion : pas d’écriture de fichiers, pas de modification visible dans l’administration Magento.

🎯 Pourquoi ça marche ?

Parce que ces extensions, gratuites ou freemium, sont massivement utilisées dans les petites et moyennes boutiques e-commerce. Et parce que très peu de développeurs vérifient la structure interne d’une extension, surtout si elle est bien notée.

Autre facteur : la chaîne d’approvisionnement logicielle. L’attaque a été rendue possible par une compromission en amont du processus de développement des extensions — un scénario de plus en plus fréquent.

📉 Conséquences observées en 2025

  • Détournement de paniers d’achat
  • Ajout de scripts malveillants pour siphonner les cartes bancaires
  • Redirection vers des boutiques clones
  • Exploitation de l’accès admin Magento via commande à distance

Des sites compromis ont été utilisés comme têtes de pont pour compromettre d’autres serveurs, renforçant l’effet domino de cette attaque.

🛡️ Que faire ? Recommandations

  1. Scanner toutes vos extensions installées : en priorité celles de Magesolution, Meetanshi, Tigren.
  2. Supprimer tout fichier License.php suspect et vérifier son contenu via grepdiff, ou un scanner YARA.
  3. Mettre à jour vos extensions uniquement depuis les sources officielles.
  4. Surveiller les connexions entrantes via WAF, logs NGINX/Apache, et mise en place d’un IDS (type Wazuh).
  5. Ne jamais installer d’extension non-auditées sans revue de code ou recommandation communautaire solide.

💥 Une leçon : la patience des attaquants n’a d’égal que notre négligence

Cette attaque prouve que certaines menaces sont construites pour durer. À l’heure où les chaînes logicielles sont de plus en plus fragmentées, la vérification du code tiers devient une responsabilité vitale.

Magento, malgré son âge, reste une plateforme puissante. Mais elle ne pardonne pas la négligence — surtout quand les menaces dorment au chaud pendant six ans.

infographie d'un attaque par code dormant
🛒 Backdoor Magento : 6 ans de sommeil, 1 000 sites piratés
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut