Sur cette page: [cacher]
Un groupe inconnu de pirates informatiques travaille activement à voler les informations d'identification de la base de données WordPress à plus de 1.3 millions de sites en téléchargeant leurs fichiers de configuration. Le mécanisme utilisé consiste à découvrir des versions non corrigées de plugins qui donnent accès au fichier wp-config.php. Une fois qu'ils ont accès à ce fichier, ils peuvent utiliser les informations contenues pour prendre en charge l'ensemble du site.
Méthode d'infiltration: Comment les blogs WordPress sont piratés
La campagne d'attaque à grande échelle dépend de l'un des principes les plus simples utilisés par les cybercriminels - l'exploitation de logiciels non corrigés, qui dans les sites basés sur WordPress signifie tous les plugins installés, thèmes, et le système de gestion de contenu.
Les pirates le font généralement en suivant l'une de ces deux approches:
- Exploitation automatique — Cette technique repose sur des boîtes à outils de piratage Web qui découvrent les versions obsolètes des plugins, thèmes, et installations WordPress. Quand cela est trouvé, ils utiliseront un exploit approprié pour accéder au système de fichiers du serveur et acquérir le fichier de configuration. L'avantage de cette méthode est qu'elle permet d'énumérer rapidement un grand nombre de sites.
- Piratage manuel — Cette approche repose sur les criminels’ expertise pour percer un site WordPress donné. Par rapport à la méthode automatisée, ici, les criminels expérimentés peuvent être beaucoup plus efficaces, car ils peuvent effectuer des recherches préalables et éventuellement échapper à tout système de sécurité qui pourrait être placé.
Dès que les informations d'identification de la base de données et les fichiers de configuration sont volés, les pirates peuvent accéder aux contenus contenus dans les enregistrements. Les combinaisons de nom d'utilisateur et de mot de passe des utilisateurs concernés leur permettent de se connecter à la base de données distante et d'accéder à toutes les informations stockées sur le site et permettent efficacement un dépassement de compte. Lors de l'accès à une base de données, les pirates auront la possibilité de parcourir toutes les données appartenant à tous les utilisateurs enregistrés.
Aussi, Lis Qu'est-ce que wp-config.php (Fichier de configuration WordPress)
L'attaque WordPress à grande échelle et ses implications
De là, diverses actions de sabotage peuvent se produire, dont la plus évidente implique la suppression complète de tous les contenus Web ou la modification des données sur les sites attaqués. Les pirates avec un plan spécifique peuvent alors conduire à un soi-disant dégradation du site attaque, où se produit le remplacement de tous les contenus par un message politique. Dans ces cas, les groupes criminels peuvent être motivés par une idéologie particulière ou avoir été payés pour le faire par une agence d'État ou une entreprise concurrente.
Wordfence a publié des statistiques sur le dernier incident, citant une augmentation substantielle du nombre de tentatives d'exploitation contre leurs clients. Le réseau gardé a pu bloquer plus de 130 millions de tentatives de piratage. Quand le nombre représentait d'autres appareils, cela doit conduire à une estimation que plus de 1.3 millions de sites WordPress ont été ciblés dans cette seule campagne.
Les attaques ont commencé par une série d'exploits de scripts intersites, une faiblesse commune qui peut être trouvée parmi les plugins et les thèmes mal conçus. Cela permet aux pirates de tromper les scripts intégrés en exécutant le code de leur propre choix, ce qui conduit à une infiltration dans le système.
Aussi, Lis Être averti: Il y a une vague d'attaques XSS contre les sites WordPress
La campagne est supervisée par un groupe de piratage inconnu qui ne montre pas les motivations des attaquants. Au moment de la rédaction de cet article, aucune catégorie particulière de sites n'est axée sur, ce qui signifie que le groupe criminel cible autant de sites que possible.
Dans cette situation, Chez HowToHosting.Guide, nous vous recommandons de corriger votre installation WordPress complète et de faire attention à tout comportement suspect.