IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

4,5 millions d'utilisateurs de sites web WordPress victimes d'attaques par injection de code malveillant


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 441
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 441
    Points : 197 509
    Points
    197 509
    Par défaut 4,5 millions d'utilisateurs de sites web WordPress victimes d'attaques par injection de code malveillant
    4,5 millions d'utilisateurs de sites web Joomla et WordPress victimes d'attaques par injection de code malveillant
    d'après des chercheurs en sécurité d'Avast

    Selon l’entreprise de sécurité Avast, des pirates se sont servis de la bibliothèque JavaScript JQuery pour injecter du code dans des sites se servant des CMS WordPress et Joomla.

    À quoi cela ressemble-t-il ?


    Ce script est localisé juste avant la balise de fermeture d’en-tête </head>, donc en tant que visiteur régulier, vous ne verrez rien à moins que vous ne cherchiez à accéder au code source

    Comme l’expliquent les chercheurs, le code malveillant ne se dévoile pas aux victimes potentielles et aux visiteurs d’un site compromis : « de prime abord, vous voyez un code qui n’est pas touffu. Il y a très peu de variables et une seule déclaration IF qui va insérer une autre source JavaScript. La seule chose qui change c’est "var base =", qui pointe vers un autre site piraté qui sera utilisé comme source pour injecter le script malveillant, ce qui nous emmène aux domaines piratés ».

    Selon les chercheurs, les faux scripts jQuery ont été retrouvés dans près de 70 millions de fichiers uniques sur les sites web compromis. Depuis novembre 2015, un total de 4,5 millions d'utilisateurs ont rencontré des sites Web infectés en raison du nombre « anormalement élevé » de domaines compromis qui explique pourquoi ce genre d’attaque était et demeure très populaire sur une base journalière.

    L’infection débute après un compte à rebours de 10 millisecondes, une « pratique courante dans les codes de type injection ». Par la suite, elle commence à se propager. Dans les variables déclarées, encodeURIComponent est utilisé sur de nombreuses lignes. Son rôle est d’encoder des caractères spéciaux (à l’instar de , / ? : @ & = + $ #). La condition finale vérifie si les variables contiennent les valeurs nécessaires et, après évaluation, une autre source est insérée. Cette URL est utilisée pour améliorer le référencement SEO pour d’autres domaines.

    Que faire en cas de piratage ? Les chercheurs recommandent aux développeurs ‘de commencer par effectuer un scan de leur environnement local : « vous pourrez penser que s’il y a un problème sur un site web alors vous devriez y chercher le problème, mais, dans de nombreux cas, la source de l’infection peut provenir de votre dispositif (par exemple un ordinateur de bureau, un notebook, etc.) ». Effectuer un scan de son site web par la suite. Effectuer une sauvegarde de votre base de données que vous prendrez le soin de marquer comme étant celle du site piraté, parce que « vous ne savez pas quand vous pourrez trouver une utilité à cette base de données ».

    Ceux qui ont une sauvegarde saine sont dans une très bonne situation dans la mesure où il leur suffit de télécharger à nouveau tous les fichiers et restaurer leurs bases de données. Pour ceux qui n’en ont pas, ils peuvent soit recréer un site, soit essayer de localiser manuellement le code malveillant et l’enlever. « Le second choix est très fastidieux et est un long processus sans aucune garantie. Même si vous êtes un expert, les chances que vous puissiez complètement assainir votre site sont faibles. Vous pourrez passer des jours à vérifier dans vos fichiers, enlever de petits snippets du code des pirates, mais si vous en perdez une miette, tout le piratage pourra être remplacé par le hacker à la seconde même où votre site sera de nouveau en ligne ».

    Source : blog Avast
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Profil pro
    AdminSys
    Inscrit en
    Juin 2007
    Messages
    139
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : AdminSys

    Informations forums :
    Inscription : Juin 2007
    Messages : 139
    Points : 344
    Points
    344
    Par défaut
    Pourquoi il n'explique pas comment ils arrivent à injecter du code ?
    Quel plugin est concerné par cette faille ?

    Les solutions sont juste provisoires hormis la solution de mise à jour mais on ne sait même pas si ça corrige la faille.

  3. #3
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Il est certain que si l'on ne nous fournit pas le vecteur d'infection nettoyer le site et/ou le mettre à jour ne serviras à rien si l'on ne peut prendre les mesures appropriées
    Rien, je n'ai plus rien de pertinent à ajouter

  4. #4
    Membre régulier
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    82
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2006
    Messages : 82
    Points : 114
    Points
    114
    Par défaut
    Bien d'accord °)
    Cela dit, de ce que j'ai compris de wikipedia, ce type d'injection se fait via le client qui se connecte au serveur.
    Je suis sous linux, donc pas habitué aux antivirus, j' ai donc installé clamscan pour scanner mon pc en local, puis nessus pour tester la vulnérabilité de mon serveur.
    Si quelqu'un à une meilleure stratégie, je suis preneur ...

    Du reste, cela me rappelle une attaque d'il y a 1 ou 2 ans qui passait par une faille de la config FTP de wordpress : utiliser ssh au lieu de ftp règle sans doute pas mal de problème .

  5. #5
    Membre du Club
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Mai 2002
    Messages
    49
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : Belgique

    Informations professionnelles :
    Activité : Consultant informatique

    Informations forums :
    Inscription : Mai 2002
    Messages : 49
    Points : 55
    Points
    55
    Par défaut
    Effectivement, à part passer en revue l'entierté du code, nous n'avons aucun moyen de nous prémunir !
    Quelqu'un aurait-il eu des informations complémentaires entre temps ?

    Yndigos (inquiet pour son WE...)

  6. #6
    Membre régulier
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    82
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2006
    Messages : 82
    Points : 114
    Points
    114
    Par défaut
    Bon, n'ayant rien trouvé de particulier sur la sécurisation de wordpress, j'ai analysé le log de mes serveurs web, et ho surprise, sur mon perso comme au boulot, je vois passer des centaines de requêtes POST sur /wp-login.php et /xmlrpc.php , style brute force !!!

    J'ai renommé ces 2 fichiers ( ne pas oublier le search/replace de wp-login.php par leNouveauNom.php ), et en quelques heures le trafic s'est arrété °)

Discussions similaires

  1. Réponses: 10
    Dernier message: 18/08/2015, 17h12
  2. [Joomla!] Site web Joomla en trois langues
    Par matinpeys dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 18/05/2011, 23h32
  3. Quels Hebergeur pour site web Joomla?
    Par sir_ben dans le forum Hébergement
    Réponses: 1
    Dernier message: 24/02/2011, 00h14
  4. [Joomla!] mises à jour des sites web: joomla
    Par rvfranck dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 6
    Dernier message: 07/04/2007, 02h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo