Les attaques visant le CMS WordPress en augmentation, selon Avast
L’équipe de chercheurs des laboratoires d’Avast alerte contre l’augmentation des malwares au sein des sites développés sous WordPress. Ces attaques auraient pour origine une vulnérabilité dans le plugin image, et de mauvaises pratiques de gestion des mots de passe par les administrateurs. Mais elles ne viseraient pas seulement le célèbre système de gestion de contenu Open Source.
Pour produire cette analyse, Avast s’est appuyé sur le cas du piratage du Journal de Poitou-Charentes www.thejournal.fr. Le mode opératoire de cette attaque s’est répété sur plusieurs milliers de sites identifiés par l’éditeur. ” Ils font partie d’un réseau qui redirige les utilisateurs vulnérables sur des sites infectés ” précise Avast.
Concernant le journal de Poitou-Charentes , Avast indique que la source de l’infection était un fichier PHP (UPD.PHP) téléchargé à travers une faille de sécurité dans ” Timthumb “, une bibliothèque présente dans de nombreux thèmes WordPress pour le redimensionnement automatiquement les image. L’analyse a permis d’identifier des infections Javascript et Trojans présents dans le site WordPress concerné.
Mettre à jour les plugins WordPress, sécuriser ses mots de passe
Les hackers en cause utilisent le Black Hole Toolkit, un ensemble d’outils de logiciels malveillants.
Avast indique avoir enregistré ” 151 000 attaques à l’un des endroits où sont redirigés les utilisateurs, et bloqué les redirections de 3 500 sites uniques, du 28 au 31 août dernier. ” Au cours du mois de septembre, l’éditeur a bloqué 2 515 sites.
Pour remédier à ce problème, Avast invite les éditeurs à mettre à jour leurs plugins WordPress, et à utiliser ” une connexion et des mots de passe plus forts, seuls ou avec une authentification à deux facteurs “. Une option “que l’administrateur système doit utiliser quand il travaille avec des tiers ” recommande Avast.
En savoir plus
Le communiqué de presse d’Avast
Never seen a beettr post! ICOCBW