Suivez-nous

Tech

Une attaque d’envergure touche les sites fonctionnant sous WordPress : voici comment s’en prémunir

Depuis juillet, des pirates tentent de compromettre les sites utilisant WordPress. L’objectif est de rediriger vers des sites contenant des publicités ou des logiciels malveillants.

Il y a

le

Wordpress
© WordPress

Dans le monde, plus de 33 % des sites sont désormais propulsés par WordPress. L’outil de gestion semble séduire le plus grand nombre grâce à sa relative simplicité d’utilisation et devance désormais largement ses concurrents. C’est peut-être la rançon du succès mais WordPress est depuis juillet l’objet d’une attaque. Les pirates se servent d’une porte dérobée afin de rediriger les navigateurs vers des sites contenant des publicités et/ou des logiciels malveillants.

L’alerte a été donnée par Mikey Veenstra, chercheur à Defiant Threat Intelligence. Sur son blog, il précise la nature de la menace : « La campagne a ajouté un script qui tente d’installer une porte dérobée sur le site cible en exploitant la session d’un administrateur. » Depuis peu, les pirates sont passés à la vitesse supérieure et les dégâts pourraient être encore plus importants. En effet, un JavaScript malicieux est installé sur les sites web piratés dans le but d’ajouter un utilisateur doté de privilèges administrateur.

Comment se protéger au mieux de ces attaques ?

« Avec cet utilisateur en place, l’attaquant est alors libre d’installer d’autres systèmes de backdoors ou d’effectuer d’autres activités malveillantes », précise le chercheur.

Pour faire face au mieux à ces attaques, des solutions existent. Il faut tout d’abord comprendre que les pirates utilisent les vulnérabilités de plugins tiers de WordPress. Huit d’entre eux, connus pour avoir subi des attaques, ont été répértoriés : Bold Page Builder, Blog Designer, Live Chat with Facebook Messenger, Yuzo Related Posts, Visual CSS Style Editor, WP Live Chat Support, Hybrid Composer et Form Lightbox. Si vous utilisez un de ces outils, il vous est vivement conseillé de les mettre à jour. L’utilisation d’un pare-feu pour application web est également très efficace pour bloquer les attaques.

Enfin, il existe un ultime moyen de voir si vous avez été victime d’un piratage : regarder la liste des administrateur de votre site. Les pirates utilisent l’adresse mail wpservices@yandex.com et le mot de passe w0rdpr3ss. Une vérification somme toute très rapide et qui pourrait vous éviter de nombreux désagréments.

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

2 Commentaires

2 Commentaires

  1. Dodutils

    2 septembre 2019 at 14 h 58 min

    Encore une fois se sont les plugins qui représentent la plus grande source de failles mais ceci est valable pour tout les CMS et les attaques ne datent pas spécialement de Juillet, j’en vois passer un tas tous les jours dans les logs des serveurs web et c’est là que l’on peut identifier les plugins vérolés que se soit sous WordPress, Drupal, Joomla, Prestashop, Magento…

  2. Remy

    3 septembre 2019 at 13 h 32 min

    Il est faux de dire que 33% des sites sont propulsés par WordPress. C’est plutôt 33% des sites utilisant un CMS qui le sont. Et ça change tout.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Les bons plans 🔥

Dernières news

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

Les tests