IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

4,5 millions d'utilsateurs de sites web WordPress et Joomla victimes d'attaques par injection de code
D'après des chercheurs en sécurité d'Avast

Le , par Stéphane le calme

86PARTAGES

1  0 
Selon l’entreprise de sécurité Avast, des pirates se sont servis de la bibliothèque JavaScript JQuery pour injecter du code dans des sites se servant des CMS WordPress et Joomla.

À quoi cela ressemble-t-il ?


Ce script est localisé juste avant la balise de fermeture d’en-tête </head>, donc en tant que visiteur régulier, vous ne verrez rien à moins que vous ne cherchiez à accéder au code source

Comme l’expliquent les chercheurs, le code malveillant ne se dévoile pas aux victimes potentielles et aux visiteurs d’un site compromis : « de prime abord, vous voyez un code qui n’est pas touffu. Il y a très peu de variables et une seule déclaration IF qui va insérer une autre source JavaScript. La seule chose qui change c’est "var base =", qui pointe vers un autre site piraté qui sera utilisé comme source pour injecter le script malveillant, ce qui nous emmène aux domaines piratés ».

Selon les chercheurs, les faux scripts jQuery ont été retrouvés dans près de 70 millions de fichiers uniques sur les sites web compromis. Depuis novembre 2015, un total de 4,5 millions d'utilisateurs ont rencontré des sites Web infectés en raison du nombre « anormalement élevé » de domaines compromis qui explique pourquoi ce genre d’attaque était et demeure très populaire sur une base journalière.

L’infection débute après un compte à rebours de 10 millisecondes, une « pratique courante dans les codes de type injection ». Par la suite, elle commence à se propager. Dans les variables déclarées, encodeURIComponent est utilisé sur de nombreuses lignes. Son rôle est d’encoder des caractères spéciaux (à l’instar de , / ? : @ & = + $ #). La condition finale vérifie si les variables contiennent les valeurs nécessaires et, après évaluation, une autre source est insérée. Cette URL est utilisée pour améliorer le référencement SEO pour d’autres domaines.

Que faire en cas de piratage ? Les chercheurs recommandent aux développeurs ‘de commencer par effectuer un scan de leur environnement local : « vous pourrez penser que s’il y a un problème sur un site web alors vous devriez y chercher le problème, mais, dans de nombreux cas, la source de l’infection peut provenir de votre dispositif (par exemple un ordinateur de bureau, un notebook, etc.) ». Effectuer un scan de son site web par la suite. Effectuer une sauvegarde de votre base de données que vous prendrez le soin de marquer comme étant celle du site piraté, parce que « vous ne savez pas quand vous pourrez trouver une utilité à cette base de données ».

Ceux qui ont une sauvegarde saine sont dans une très bonne situation dans la mesure où il leur suffit de télécharger à nouveau tous les fichiers et restaurer leurs bases de données. Pour ceux qui n’en ont pas, ils peuvent soit recréer un site, soit essayer de localiser manuellement le code malveillant et l’enlever. « Le second choix est très fastidieux et est un long processus sans aucune garantie. Même si vous êtes un expert, les chances que vous puissiez complètement assainir votre site sont faibles. Vous pourrez passer des jours à vérifier dans vos fichiers, enlever de petits snippets du code des pirates, mais si vous en perdez une miette, tout le piratage pourra être remplacé par le hacker à la seconde même où votre site sera de nouveau en ligne ».

Source : blog Avast

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Dgamax
Membre averti https://www.developpez.com
Le 06/04/2016 à 9:55
Pourquoi il n'explique pas comment ils arrivent à injecter du code ?
Quel plugin est concerné par cette faille ?

Les solutions sont juste provisoires hormis la solution de mise à jour mais on ne sait même pas si ça corrige la faille.
2  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 06/04/2016 à 13:53
Il est certain que si l'on ne nous fournit pas le vecteur d'infection nettoyer le site et/ou le mettre à jour ne serviras à rien si l'on ne peut prendre les mesures appropriées
0  0 
Avatar de zozizozu
Membre régulier https://www.developpez.com
Le 06/04/2016 à 14:08
Bien d'accord °)
Cela dit, de ce que j'ai compris de wikipedia, ce type d'injection se fait via le client qui se connecte au serveur.
Je suis sous linux, donc pas habitué aux antivirus, j' ai donc installé clamscan pour scanner mon pc en local, puis nessus pour tester la vulnérabilité de mon serveur.
Si quelqu'un à une meilleure stratégie, je suis preneur ...

Du reste, cela me rappelle une attaque d'il y a 1 ou 2 ans qui passait par une faille de la config FTP de wordpress : utiliser ssh au lieu de ftp règle sans doute pas mal de problème .
0  0 
Avatar de Yndigos
Membre du Club https://www.developpez.com
Le 08/04/2016 à 19:39
Effectivement, à part passer en revue l'entierté du code, nous n'avons aucun moyen de nous prémunir !
Quelqu'un aurait-il eu des informations complémentaires entre temps ?

Yndigos (inquiet pour son WE...)
0  0 
Avatar de zozizozu
Membre régulier https://www.developpez.com
Le 09/04/2016 à 9:39
Bon, n'ayant rien trouvé de particulier sur la sécurisation de wordpress, j'ai analysé le log de mes serveurs web, et ho surprise, sur mon perso comme au boulot, je vois passer des centaines de requêtes POST sur /wp-login.php et /xmlrpc.php , style brute force !!!

J'ai renommé ces 2 fichiers ( ne pas oublier le search/replace de wp-login.php par leNouveauNom.php ), et en quelques heures le trafic s'est arrété °)
0  0