Pour gérer vos consentements :
Categories: Cloud

Piratage : la force brute frappe WordPress et Joomla

Les hébergeurs ne s’y sont pas trompés : le fort trafic qui a pesé ces derniers jours sur leurs serveurs est la conséquence directe d’une recrudescence des attaques informatiques à l’encontre des CMS WordPress et Joomla.

Cette hausse de fréquentation sur des milliers de sites et de blogs n’est effectivement pas le fait d’internautes en chair et en os, mais d’un réseau de quelque 90 000 ordinateurs zombies (« botnets »), à en croire HostGator.

Le fournisseur de services Internet américain est secondé dans son analyse par son compatriote CloudFlare, qui évoque « plusieurs dizaines de milliers d’adresses IP différentes » à l’origine de cette offensive.

Cherchant à obtenir l’accès aux comptes d’administrateurs, les pirates mènent des assauts de type « force brute », qui consistent en l’occurrence à passer en revue toutes les combinaisons imaginables d’identifiants et de mots de passe jusqu’à déchiffrer des paires correspondantes.

Parmi les chaînes de caractères le plus souvent testées, on retrouve « admin », « Admin » et « Administrator », mais aussi « root » et « test ».

Les mots de passe tout en chiffres ont la cote, avec « 123456 », « 111111 » et « 666666 » en première ligne.

Si son taux de réussite reste généralement faible (WordPress, depuis sa version 3.0 publiée en 2010, permet d’ailleurs de modifier l’identifiant d’administration par défaut), une telle méthode consomme des ressources.

Son impact s’est fait ressentir sur de nombreux sites, régulièrement indisponibles avec en outre des difficultés anormales pour accéder au back-end.

Les signes avant-coureurs de cette attaque s’échelonnent depuis plusieurs mois au rythme de 30 000 à 40 000 connexions par jour.

Leur redoublement, avec une moyenne supérieure à 70 000 tentatives d’accès quotidiennes depuis début avril (plus de 100 000 au cours du week-end) ont mis la puce à l’oreille des hébergeurs.

Comme le souligne, sur son blog, le créateur de WordPress Matt Mullenweg, l’ampleur potentielle des dégâts nécessite d’adopter des mesures préventives.

En premier lieu, modifier identifier identifiant, mot de passe et si nécessaire, recréer un compte. Dans un deuxième temps, contrôler l’arborescence du site à la recherche de fichiers malveillants ou disparus.

Enfin, conserver à jour le CMS et ses modules additionnels, tout en adoptant, si possible, l’authentification forte à doubler facteur.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Mopic – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

5 mois ago