🛒 Backdoor Magento : 6 ans de sommeil, 1 000 sites piratés

Un code dormant dans des extensions e-commerce ressuscité en 2025

La cybersécurité n’oublie jamais. En avril 2025, des chercheurs découvrent qu’une porte dérobée, insérée en 2019 dans des extensions Magento populaires, a été activée pour la première fois six ans plus tard. Résultat : près de 1 000 boutiques en ligne compromises, touchées par une attaque à la fois sournoise, discrète… et patiente.

🧨 D’où vient la faille ?

Les extensions ciblĂ©es proviennent de dĂ©veloppeurs tiers bien connus de la communautĂ© Magento : MagesolutionTigren et Meetanshi. Les packages contenaient un fichier nommĂ© License.php censĂ© gĂ©rer les vĂ©rifications de licences… mais modifiĂ© avec malveillance pour hĂ©berger un code d’exĂ©cution Ă  distance.

Ce fichier contenait une routine dormante, programmée pour ne s’activer que sous certaines conditions très spécifiques. Pendant six ans, rien. Puis, en 2025, des commandes injectées à distance ont déclenché le réveil de la backdoor.

🧬 Analyse technique : un code furtif et ciblé

  • Point d’entrĂ©e : fichier License.php injectĂ© avec une fonction de contrĂ´le de clĂ© (obfusquĂ©e).
  • Fonction : si une requĂŞte HTTP contient une clĂ© spĂ©cifique, le serveur exĂ©cute n’importe quel code PHP transmis.
  • Impact : exĂ©cution de scripts malveillants Ă  distance, vol de donnĂ©es clients, injection de malware, redirections.
  • DiscrĂ©tion : pas d’écriture de fichiers, pas de modification visible dans l’administration Magento.

🎯 Pourquoi ça marche ?

Parce que ces extensions, gratuites ou freemium, sont massivement utilisĂ©es dans les petites et moyennes boutiques e-commerce. Et parce que très peu de dĂ©veloppeurs vĂ©rifient la structure interne d’une extension, surtout si elle est bien notĂ©e.

Autre facteur : la chaĂ®ne d’approvisionnement logicielle. L’attaque a Ă©tĂ© rendue possible par une compromission en amont du processus de dĂ©veloppement des extensions — un scĂ©nario de plus en plus frĂ©quent.

📉 Conséquences observées en 2025

  • DĂ©tournement de paniers d’achat
  • Ajout de scripts malveillants pour siphonner les cartes bancaires
  • Redirection vers des boutiques clones
  • Exploitation de l’accès admin Magento via commande Ă  distance

Des sites compromis ont Ă©tĂ© utilisĂ©s comme tĂŞtes de pont pour compromettre d’autres serveurs, renforçant l’effet domino de cette attaque.

🛡️ Que faire ? Recommandations

  1. Scanner toutes vos extensions installées : en priorité celles de Magesolution, Meetanshi, Tigren.
  2. Supprimer tout fichier License.php suspect et vérifier son contenu via grep, diff, ou un scanner YARA.
  3. Mettre à jour vos extensions uniquement depuis les sources officielles.
  4. Surveiller les connexions entrantes via WAF, logs NGINX/Apache, et mise en place d’un IDS (type Wazuh).
  5. Ne jamais installer d’extension non-auditées sans revue de code ou recommandation communautaire solide.

💥 Une leçon : la patience des attaquants n’a d’égal que notre négligence

Cette attaque prouve que certaines menaces sont construites pour durer. Ă€ l’heure oĂą les chaĂ®nes logicielles sont de plus en plus fragmentĂ©es, la vĂ©rification du code tiers devient une responsabilitĂ© vitale.

Magento, malgré son âge, reste une plateforme puissante. Mais elle ne pardonne pas la négligence — surtout quand les menaces dorment au chaud pendant six ans.

infographie d'un attaque par code dormant
🛒 Backdoor Magento : 6 ans de sommeil, 1 000 sites piratés
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut