Les hébergeurs ne s’y sont pas trompés : le fort trafic qui a pesé ces derniers jours sur leurs serveurs est la conséquence directe d’une recrudescence des attaques informatiques à l’encontre des CMS WordPress et Joomla.
Cette hausse de fréquentation sur des milliers de sites et de blogs n’est effectivement pas le fait d’internautes en chair et en os, mais d’un réseau de quelque 90 000 ordinateurs zombies (« botnets »), à en croire HostGator.
Le fournisseur de services Internet américain est secondé dans son analyse par son compatriote CloudFlare, qui évoque « plusieurs dizaines de milliers d’adresses IP différentes » à l’origine de cette offensive.
Cherchant à obtenir l’accès aux comptes d’administrateurs, les pirates mènent des assauts de type « force brute », qui consistent en l’occurrence à passer en revue toutes les combinaisons imaginables d’identifiants et de mots de passe jusqu’à déchiffrer des paires correspondantes.
Parmi les chaînes de caractères le plus souvent testées, on retrouve « admin », « Admin » et « Administrator », mais aussi « root » et « test ».
Les mots de passe tout en chiffres ont la cote, avec « 123456 », « 111111 » et « 666666 » en première ligne.
Si son taux de réussite reste généralement faible (WordPress, depuis sa version 3.0 publiée en 2010, permet d’ailleurs de modifier l’identifiant d’administration par défaut), une telle méthode consomme des ressources.
Son impact s’est fait ressentir sur de nombreux sites, régulièrement indisponibles avec en outre des difficultés anormales pour accéder au back-end.
Les signes avant-coureurs de cette attaque s’échelonnent depuis plusieurs mois au rythme de 30 000 à 40 000 connexions par jour.
Leur redoublement, avec une moyenne supérieure à 70 000 tentatives d’accès quotidiennes depuis début avril (plus de 100 000 au cours du week-end) ont mis la puce à l’oreille des hébergeurs.
Comme le souligne, sur son blog, le créateur de WordPress Matt Mullenweg, l’ampleur potentielle des dégâts nécessite d’adopter des mesures préventives.
En premier lieu, modifier identifier identifiant, mot de passe et si nécessaire, recréer un compte. Dans un deuxième temps, contrôler l’arborescence du site à la recherche de fichiers malveillants ou disparus.
Enfin, conserver à jour le CMS et ses modules additionnels, tout en adoptant, si possible, l’authentification forte à doubler facteur.
—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?
Crédit photo : Mopic – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…