Une campagne de redirections multi-niveaux exploitant des sites web compromis identifiée par des experts

Juillet 2025 – Une nouvelle campagne de cyberattaque sophistiquée a été mise au jour par les chercheurs en cybersécurité de Sekoia et Trend Micro. Cette opération, en apparence discrète, exploite des sites web compromis pour rediriger les internautes vers des serveurs malveillants, à travers une chaîne complexe de redirections multi-niveaux.

Plutôt que de se reposer sur une attaque directe, les cybercriminels misent ici sur une approche furtive et conditionnelle, ciblant uniquement les utilisateurs qui répondent à certains critères, afin d’éviter la détection par les systèmes de sécurité et les chercheurs.


Une architecture d’infection en plusieurs couches

La particularité de cette campagne réside dans sa structure en couches, qui permet de masquer le but final jusqu’au dernier moment. Le schéma d’attaque suit généralement les étapes suivantes :

  1. Infection initiale via site compromis
    L’utilisateur visite un site web légitime, souvent basé sur WordPress, qui a été compromis par les attaquants.

  2. Redirections multiples via des scripts obfusqués
    Le site initial déclenche une série de redirections via du JavaScript obscurci, souvent vers plusieurs domaines relais contrôlés par les attaquants.

  3. Filtrage comportemental et environnemental
    Avant de livrer la charge utile, le système analyse le profil de la victime (géolocalisation, système d’exploitation, signatures de sandbox, outils d’analyse, etc.).

  4. Déclenchement conditionnel du malware
    Si l’environnement est jugé « légitime » (non-analytique, non-automatisé), l’utilisateur est redirigé vers une page contenant soit un malware, soit du phishing.


Une exploitation massive des sites WordPress vulnérables

Les attaquants ont ciblé en priorité des sites WordPress mal sécurisés. Ces derniers sont utilisés comme :

  • Relais de redirection : des scripts injectés dans les pages redirigent l’utilisateur vers un second domaine contrôlé par les attaquants.

  • Stockage de scripts malveillants : certains sites servent directement des charges utiles déguisées (ex. : fichiers JS, ZIP, EXE, extensions de navigateur).

  • Serveurs de commandes temporaires : les domaines changent régulièrement pour échapper aux listes de blocage.

Les chercheurs notent que le nombre de sites compromis est élevé, avec une infrastructure en constante évolution pour maintenir la pérennité de l’attaque.


Un ciblage intelligent basé sur des critères contextuels

L’un des éléments les plus pernicieux de cette campagne est sa capacité à filtrer les cibles avant de livrer son contenu malveillant. Parmi les critères utilisés :

  • Adresse IP et localisation géographique
    Pour éviter certains pays ou services de renseignement.

  • Empreintes de navigateur et système d’exploitation
    Pour adapter la charge utile au système ciblé (Windows, macOS, Android, etc.).

  • Présence d’outils de surveillance ou de sandbox
    Pour éviter d’être analysé dans un environnement virtuel.

  • Historique de navigation ou cookies
    Pour déterminer si la cible est un utilisateur légitime ou un chercheur en sécurité.

Ce filtrage rend la détection extrêmement difficile, car la charge malveillante n’apparaît que dans des conditions très spécifiques.


Objectifs finaux : phishing, malwares, vols de données

Selon les analyses, les redirections aboutissent principalement à deux types de contenus :

  • Pages de phishing personnalisées
    Déguisées en fausses pages de connexion (Google, Microsoft, Apple, etc.) ou en portails bancaires.

  • Téléchargements malveillants

    • Faux installeurs d’outils populaires (ex. : VLC, Adobe, Zoom)

    • Extensions de navigateur corrompues

    • Fichiers ZIP ou EXE contenant des chevaux de Troie (trojans), stealers ou ransomware

Dans certains cas, les chercheurs ont également observé des malwares de type infostealer, conçus pour siphonner les informations d’identification et les données bancaires, ou encore des loaders servant à installer d’autres malwares à distance.


Évasion active et renouvellement constant des domaines

Les cybercriminels derrière cette opération démontrent une stratégie d’évasion avancée :

  • Changement fréquent des noms de domaine utilisés dans les redirections

  • Utilisation de services de CDN et d’obfuscation de DNS

  • Hébergement des scripts sur des services cloud temporaires

  • Injection dynamique de scripts via des plugins vulnérables

Ces techniques permettent de prolonger la durée de vie de la campagne et de rendre son démantèlement plus complexe pour les équipes de réponse à incident.


Recommandations pour les entreprises et les webmasters

Face à cette menace, les experts recommandent une vigilance accrue, notamment sur les plateformes web exposées. Voici quelques bonnes pratiques :

  • Mettre à jour régulièrement WordPress et ses extensions

  • Surveiller les modifications de fichiers système ou de thèmes

  • Mettre en place une détection comportementale côté serveur

  • Utiliser des solutions EDR/NGAV dotées d’analyse heuristique

  • Bloquer les redirections suspectes au niveau du proxy ou DNS

  • Mettre en quarantaine automatiquement les URL issues de sites compromis connus


Conclusion : une campagne symptomatique de l’évolution des menaces web

Cette campagne de redirections multi-niveaux marque une nouvelle étape dans la sophistication des attaques par le web. En combinant des techniques de compromission de sites légitimes, de filtrage conditionnel et de diffusion ciblée de malware, les cybercriminels parviennent à contourner les barrières classiques de sécurité.

Elle met en lumière plusieurs enjeux :

  • La nécessité de renforcer la sécurité des CMS open source largement utilisés

  • Le besoin d’une détection basée sur le comportement, et non uniquement sur des signatures

  • L’importance de surveiller en permanence les flux web, même lorsqu’ils semblent provenir de domaines « sûrs »

Enfin, cette attaque illustre le fait que la confiance dans les sites légitimes ne suffit plus. Dans un contexte de menaces évolutives, la sécurité web doit être abordée de manière globale, dynamique et proactive.

Tags

What do you think?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Related articles

Nous contacter

Collaborez avec nous pour sécuriser et optimiser vos solutions IT !

Nous serons ravis de répondre à vos questions et de vous aider à choisir les services adaptés à vos besoins.

Nos avantages
Quelle est la prochaine étape ?
1

Nous planifions un appel selon votre disponibilité

2

Nous organisons une réunion d’analyse et de conseil

3

Nous préparons une proposition

Vos informations