Pour gérer vos consentements :
Categories: Cloud

Piratage : la force brute frappe WordPress et Joomla

Les hébergeurs ne s’y sont pas trompés : le fort trafic qui a pesé ces derniers jours sur leurs serveurs est la conséquence directe d’une recrudescence des attaques informatiques à l’encontre des CMS WordPress et Joomla.

Cette hausse de fréquentation sur des milliers de sites et de blogs n’est effectivement pas le fait d’internautes en chair et en os, mais d’un réseau de quelque 90 000 ordinateurs zombies (« botnets »), à en croire HostGator.

Le fournisseur de services Internet américain est secondé dans son analyse par son compatriote CloudFlare, qui évoque « plusieurs dizaines de milliers d’adresses IP différentes » à l’origine de cette offensive.

Cherchant à obtenir l’accès aux comptes d’administrateurs, les pirates mènent des assauts de type « force brute », qui consistent en l’occurrence à passer en revue toutes les combinaisons imaginables d’identifiants et de mots de passe jusqu’à déchiffrer des paires correspondantes.

Parmi les chaînes de caractères le plus souvent testées, on retrouve « admin », « Admin » et « Administrator », mais aussi « root » et « test ».

Les mots de passe tout en chiffres ont la cote, avec « 123456 », « 111111 » et « 666666 » en première ligne.

Si son taux de réussite reste généralement faible (WordPress, depuis sa version 3.0 publiée en 2010, permet d’ailleurs de modifier l’identifiant d’administration par défaut), une telle méthode consomme des ressources.

Son impact s’est fait ressentir sur de nombreux sites, régulièrement indisponibles avec en outre des difficultés anormales pour accéder au back-end.

Les signes avant-coureurs de cette attaque s’échelonnent depuis plusieurs mois au rythme de 30 000 à 40 000 connexions par jour.

Leur redoublement, avec une moyenne supérieure à 70 000 tentatives d’accès quotidiennes depuis début avril (plus de 100 000 au cours du week-end) ont mis la puce à l’oreille des hébergeurs.

Comme le souligne, sur son blog, le créateur de WordPress Matt Mullenweg, l’ampleur potentielle des dégâts nécessite d’adopter des mesures préventives.

En premier lieu, modifier identifier identifiant, mot de passe et si nécessaire, recréer un compte. Dans un deuxième temps, contrôler l’arborescence du site à la recherche de fichiers malveillants ou disparus.

Enfin, conserver à jour le CMS et ses modules additionnels, tout en adoptant, si possible, l’authentification forte à doubler facteur.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Mopic – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago