Selon le rapport du chercheur en sécurité russe Denis Sinegubko, près de 4.358 blogs WordPress combinent des images populaires avec des pages qui redirigent les internautes vers des serveurs malveillants.
Ces serveurs proposent alors aux visiteurs d’installer de faux antivirus (ou "roguewares"


Le système de détection des sites malveillants sur le Web, Google Safe Web, n’aurait référencé aujourd’hui que 5% des pages compromises selon le chercheur russe.
L'origine de l’attaque n’est pas claire. Plusieurs des blogs utilisés par les pirates sont des nouveaux sites. D'autres existent déjà.
Cette attaque est fortement suspectée de s'appuyer sur la vulnérabilité découverte la semaine dernière dans le fichier timthumb.php (de l'extension du même nom) qui permettant de télécharger et de redimensionner des images à partir de certains domaines.
La vulnérabilité permet en effet d'être exploitée à distance pour exécuter du code PHP arbitraire.
Denis Sinegubko recommande aux webmestres de s'assurer que leurs sites ne contiennent pas de fausses pages qui auraient pu être ajoutées.
Il recommande également de vérifier les statistiques (Google Webmaster Tools et autres) pour trouver d'éventuelles requêtes suspectes. Et, bien évidemment, de mettre à jour Wordpress et ses différentes extensions, au premier rang desquelles TimThumb.
Source : Blog Denis Sinegubko
Et vous ?
