130M attaques tentent de voler les informations d'identification de la base de données à partir de 1,3 millions de sites WordPress - FR

130Les attaques M tentent de voler les informations d'identification de la base de données à partir de 1,3 million de sites WordPress image

Un groupe inconnu de pirates informatiques travaille activement à voler les informations d'identification de la base de données WordPress à plus de 1.3 millions de sites en téléchargeant leurs fichiers de configuration. Le mécanisme utilisé consiste à découvrir des versions non corrigées de plugins qui donnent accès au fichier wp-config.php. Une fois qu'ils ont accès à ce fichier, ils peuvent utiliser les informations contenues pour prendre en charge l'ensemble du site.

Méthode d'infiltration: Comment les blogs WordPress sont piratés

La campagne d'attaque à grande échelle dépend de l'un des principes les plus simples utilisés par les cybercriminels - l'exploitation de logiciels non corrigés, qui dans les sites basés sur WordPress signifie tous les plugins installés, thèmes, et le système de gestion de contenu.

Les pirates le font généralement en suivant l'une de ces deux approches:

  1. Exploitation automatique — Cette technique repose sur des boîtes à outils de piratage Web qui découvrent les versions obsolètes des plugins, thèmes, et installations WordPress. Quand cela est trouvé, ils utiliseront un exploit approprié pour accéder au système de fichiers du serveur et acquérir le fichier de configuration. L'avantage de cette méthode est qu'elle permet d'énumérer rapidement un grand nombre de sites.
  2. Piratage manuel — Cette approche repose sur les criminels’ expertise pour percer un site WordPress donné. Par rapport à la méthode automatisée, ici, les criminels expérimentés peuvent être beaucoup plus efficaces, car ils peuvent effectuer des recherches préalables et éventuellement échapper à tout système de sécurité qui pourrait être placé.

Dès que les informations d'identification de la base de données et les fichiers de configuration sont volés, les pirates peuvent accéder aux contenus contenus dans les enregistrements. Les combinaisons de nom d'utilisateur et de mot de passe des utilisateurs concernés leur permettent de se connecter à la base de données distante et d'accéder à toutes les informations stockées sur le site et permettent efficacement un dépassement de compte. Lors de l'accès à une base de données, les pirates auront la possibilité de parcourir toutes les données appartenant à tous les utilisateurs enregistrés.


Aussi, Lis Qu'est-ce que wp-config.php (Fichier de configuration WordPress)


L'attaque WordPress à grande échelle et ses implications

De là, diverses actions de sabotage peuvent se produire, dont la plus évidente implique la suppression complète de tous les contenus Web ou la modification des données sur les sites attaqués. Les pirates avec un plan spécifique peuvent alors conduire à un soi-disant dégradation du site attaque, où se produit le remplacement de tous les contenus par un message politique. Dans ces cas, les groupes criminels peuvent être motivés par une idéologie particulière ou avoir été payés pour le faire par une agence d'État ou une entreprise concurrente.

Wordfence a publié des statistiques sur le dernier incident, citant une augmentation substantielle du nombre de tentatives d'exploitation contre leurs clients. Le réseau gardé a pu bloquer plus de 130 millions de tentatives de piratage. Quand le nombre représentait d'autres appareils, cela doit conduire à une estimation que plus de 1.3 millions de sites WordPress ont été ciblés dans cette seule campagne.

Les attaques ont commencé par une série d'exploits de scripts intersites, une faiblesse commune qui peut être trouvée parmi les plugins et les thèmes mal conçus. Cela permet aux pirates de tromper les scripts intégrés en exécutant le code de leur propre choix, ce qui conduit à une infiltration dans le système.


Aussi, Lis Être averti: Il y a une vague d'attaques XSS contre les sites WordPress


La campagne est supervisée par un groupe de piratage inconnu qui ne montre pas les motivations des attaquants. Au moment de la rédaction de cet article, aucune catégorie particulière de sites n'est axée sur, ce qui signifie que le groupe criminel cible autant de sites que possible.

Dans cette situation, Chez HowToHosting.Guide, nous vous recommandons de corriger votre installation WordPress complète et de faire attention à tout comportement suspect.

Recherché et créé par:
Kroum Popov
Entrepreneur passionné du Web, crée des projets Web depuis 2007. Dans 2020, il a fondé HTH.Guide — une plateforme visionnaire dédiée à rationaliser la recherche de la solution d'hébergement Web parfaite. En savoir plus...
Techniquement révisé par:
Métodi Ivanov
Expert chevronné en développement Web avec 8+ des années d'expérience, y compris des connaissances spécialisées dans les environnements d'hébergement. Son expertise garantit que le contenu répond aux normes d'exactitude les plus élevées et s'aligne parfaitement avec les technologies d'hébergement.. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site est protégé par reCAPTCHA et Google Politique de confidentialité et Conditions d'utilisation appliquer.

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Chez HTH.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à HTH.Guide pour des informations fiables et de la sincérité en matière d'hébergement.