IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

WordPress : plus de 2 000 pages web sont la cible d'une campagne de piratage


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 450
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 450
    Points : 197 698
    Points
    197 698
    Par défaut WordPress : plus de 2 000 pages web sont la cible d'une campagne de piratage
    WordPress : plus de 2 000 pages web sont la cible d'une campagne de piratage
    qui entraîne le téléchargement de logiciels espions

    Le système de gestion de contenu WordPress est la cible d’une campagne de piratage qui entraîne le téléchargement d’applications non désirées. L’équipe de recherche en sécurité de Zscaler a expliqué que « lors de nos recherches, nous avons découvert que cette campagne a commencé durant la première semaine d'août 2015 et a été suffisamment actif depuis pour être à l’origine de plus de 20 000 événements de sécurité sur plus de 2 000 pages web depuis cette date. La majorité des sites WordPress touchés par cette campagne tournent sur la dernière version 4.3.1, mais la compromission pourrait avoir eu lieu avant la mise à jour ».

    L’infection commence dès qu’un visiteur se rend sur un site WordPress qui a été compromis. Les pages infectées vont lui injecter du code JavaScript dans l’optique de collecter des informations comme l’horodatage du système, le fuseau horaire mais également la présence ou non d’Adobe Flash Player.


    Fonction pour vérifier la présence du plugin Flash et obtenir des informations sur la version

    Les informations ainsi collectée sont envoyées vers le même serveur via une requête http GET qui sera suivie par une série de redirections conduisant au téléchargement de logiciels espions ou d’applications potentiellement indésirables qui vont se faire passer pour des applications légitimes.

    Zscaler a vu que, dans certains cas, l’utilisateur est invité à mettre à jour Flash Player et que, indépendamment du choix de l’utilisateur, une fausse application Adobe Flash Player est téléchargée. Pendant l’installation de l’application non légitime, plusieurs autres sites web proposant de télécharger des applications indésirables sont affichés. Par exemple, le logiciel espion a déjà proposé à la victime de télécharger et d’installer l’outil Windows 7 PC Repair.


    Une fois que l'installation du logiciel espion est terminée, la victime sera redirigée vers la page légitime d’Adobe qui va lui indiquer que l'installation ne s’est pas terminée avec succès et va l’inviter à recommencer. Dans le cas où l'utilisateur choisit de recommencer l'installation, Adobe Flash Player sera cette fois-ci installé depuis le site d'Adobe authentique.

    « Contrairement aux campagnes précédentes qui impliquaient des auteurs de logiciels malveillants et des opérateurs de kits d’exploit, la charge utile pour amorcer cette campagne implique des logiciels espions et des applications potentiellement indésirables. Ces applications peuvent sembler anodines mais peuvent faciliter les attaques de type malvertising par des publicités non sollicitées », a averti Zscaler.

    Pour rappel, la semaine dernière, les chercheurs de Sucuri ont rapporté précédemment que des pirates ont réussi à infecter des milliers de sites WordPress pour amorcer leurs attaques. « Cette campagne de piratage est intéressante, son objectif final est d'utiliser autant de sites Web compromis possible pour rediriger tous les visiteurs vers une page du kit d’exploit Nuclear. Ces pages vont tester une grande variété d’exploits du navigateur disponibles pour infecter les ordinateurs des visiteurs peu méfiants », a avancé Daniel Cid, Fondateur et Directeur de la Technologie chez Sucuri qui a vu le nombre de sites ciblés par jour est passé de 1 000 le mardi à près de 6 000 en l’espace de trois jours et 95% d’entre eux sont des sites WordPress.

    Les sites web étaient infectés par le logiciel malveillant baptisé visitorTracker_isMob à cause du nom de la fonction utilisée pour injecter des fichiers JavaScript : visitorTracker_isMob().

    Parmi les sites victimes figurait celui de Coverity, un fournisseur de sécurité, dont le mécanisme de redirection des visiteurs a été compromis comme vous pouvez le voir. Bien sûr il a été contacté pour qu’il puisse corriger ce problème.


    17% des sites avaient déjà été mis sur liste noire par Google et d’autres entreprises technologiques.

    Source : blog Zscaler, blog Sucuri

    Forum Sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    783
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 783
    Points : 3 371
    Points
    3 371
    Par défaut solution extrême...
    Depuis quelques années, je maintiens des petits sites, style site perso, avec un CMS (SPIP). Par ailleurs, je ne fais aucune mise à jour. ça prend du temps, et avec le temps, ça cassera nécessairement un jour, soit les plugins, soit mes modifs de code diverses.
    Pourtant, je crois que mon site est à peu près à l'abri de l'essentiel des attaques présentes et futures.
    C'est simple, il tourne chez moi en offline dans une machine virtuelle, et lorsqu'un article est prêt, un script pilote quelques logiciels pour :
    * convertir le site en html + css + javascript "statique"
    * optimiser le code (-25-30% de données)
    * mettre en ligne via ftp
    Depuis, c'est l'adage "ça marche, on ne touche plus"

    Finis les robots qui polluent la base SQL, elle n'est plus en ligne :-)

Discussions similaires

  1. Le backdoor CryptoPHP a infecté plus de 23 000 sites web
    Par Stéphane le calme dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 01/12/2014, 01h09
  2. Réponses: 0
    Dernier message: 05/04/2011, 13h30
  3. Mes pages web sont infectées par un virus
    Par ouchemhou dans le forum Général JavaScript
    Réponses: 4
    Dernier message: 12/04/2010, 12h46
  4. redirection vers page web avec un resultat d'une requête
    Par ishika83 dans le forum Servlets/JSP
    Réponses: 7
    Dernier message: 20/08/2009, 14h29
  5. Réponses: 6
    Dernier message: 09/02/2006, 17h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo