Attaque massive sur les sites web/blogues WordPress

J’ai reçu un courriel dernièrement du département de sécurité de l’hébergement de chez mon fournisseur Godaddy. Dans le titre du email, on peut y lire que je dois absolument faire une mise à jour de mon site web basé sur le  moteur WordPress, un système de gestion de contenu. Dans le corps du message, on m’indique que la sécurité de mon site web pourrait avoir été compromise car il y a eu une attaque massive envers WordPress. Voilà une copie du message que j’ai reçu :

Dear Jeremie,

We are sending you this message because you may not be using the current version of WordPress.

Many outdated versions of WordPress have been affected by malware. For the security of your site, it is important that you install the latest version of WordPress as soon as possible.

While it’s convenient, the quick upgrade feature in WordPress and in Hosting Connections does not remove old files. We recommend a more thorough backup and upgrade.

Please follow these detailed instructions to upgrade your version of WordPress and protect your site.

We appreciate your attention on this critical issue. We are here to help if you have difficulty with the update/upgrade installations. While this “exploitation” is not unique to WordPress or Go Daddy, it has impacted some of our shared hosting customers and we are making every effort to “spread the word about the fix.” Our goal is to help you keep your website safe and secure. If you have questions, please call us 24/7 at 480-505-8877.

Sincerely,

Hosting Security Team

L’attaque consistait à exploiter une faille de WordPress (plus de détail technique ici) et d’injecter un code malicieux dans toutes les pages écrites en php. Ce script faisait en sorte que toutes les pages étaient redirigés vers un autre site web qui peut infecter votre ordinateur si vous n’avez pas de protection adéquate. Par exemple en utilisant Internet Explorer sans logiciel ou antivirus qui vérifie si le site est vérolé ou non. Firefox et Google Chrome ont un système de protection contre ce genre de lien : Firefox, Chrome.

Pour contrer cette attaque, il faut absolument mettre a jour le moteur wordpress! Et comme protection supplémentaire vous pouvez désactiver l’inscription sans vérification de l’administrateur car la faille provenait en partie de là.

Pour ceux qui ont été infectés, malheureusement il n’a pas de grandes solutions : faire une restauration de vos fichiers et de votre base de données! Si vous n’avez jamais fais de sauvegardes, bien essayer d’effacer le script de chaque page (bonne chance) ou de sauvegarder les textes, commentaires, images et de recommencer une installation de WordPress à neuf.

Pour ceux qui veulent savoir si sont peut-être infectés peuvent utiliser l’extension WordPress suivante : Exploit Scanner. Malheureusement il faut avoir une connaissance des scripts pour détecter un script malicieux. Dans ce cas-ci, le script est encodé en Base64.

Je vous conseilles de faire des sauvegardes de votre base de données au moins une fois par semaine,préférablement à tout les jours. Personnellement, j’utilise Bei Fen.

http://www.jedduff.com/wp-content/uploads/2010/05/Page-malveillantenbsp_Googlechrome.png

5 commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *