Alerte de Sécurité WordPress, Chthonic, Grinch, Linux, Téléphones mobiles – 24 Décembre 2014

Le 15 décembre dernier je vous parlais du malware SoakSoak qui avait infecté plus de 100.00 sites WordPress. Nous apprenons aujourd’hui qu’il semble malheureusement de nombreux propriétaires de sites n’aient pas été informés que la faille, due au plugin Slider Revolution, mettaient leurs sites en grand danger.

Depuis dimanche une nouvelle vague de réinfection SoakSoak fait craindre le pire. Le code Javascript du malware continue d’évoluer et de charger d’autres scripts pour infecter d’autres sites Web. Cette fois, les auteurs du logiciel malveillant ont changé le fichier Javascript qu’ils infectent, et c’est à présent le fichier:

« wp-includes / js / json2.min.js »

qui est porteur du code malveillant. Le code correspondant dans wp-includes / template-loader.php a également changé.

Si votre site utilise le plugin Slider Revolution, il est possible que votre site soit infecté, prenez les devant, sécurisez votre site avant que votre site n’est plus besoin d’aucune sécurité.

world-security

Alerte de Sécurité en Vrac (hors WordPress)

  • Les distribution Linux RedHat, Gentoo, Ubuntu et Debian sont porteuses de différentes failles de sécurité.
  • L’application Facebook Studio est porteuse d’une faille de sécurité de type Cross Site Scripting.
  • Le distributeur américain Staples dont 115 magasins ont été infectés par un malware a laissé échapper les données de cartes bancaires de pas moins de 1.200.000 clients au cours de six mois qu’a duré l’infection.
  • Un malware du nom de Chthonic infecte les utilisateurs de plus de 150 banques américaines et de 20 systèmes de paiement dans 15 pays, y compris le Royaume-Uni, les États-Unis, la Russie, l’Espagne et le Japon…
  • Un bug grave, appelé « Grinch », touche toutes les plates-formes Linux donnant accès aux systèmes administratif et permettant  à un attaquant  d’installer à distance des applications malveillantes, voler des données ou effectuer d’autres actes malveillants.
  • Le logiciel Notepad++ version <=  6.6.9 est porteur d’une faille. Une mise à jour est disponible.
  • Php 5.6.3 – la fonction unserialize permet l’execution de code malveillant
  • Deux chercheurs en sécurité ont trouvé une faille permettant d’intercepter les SMS et appels de n’importe quel smartphone. La faille sera présentée au 31C3 (31st Chaos Communication Congress) une conférence de 4 jours portant sur la technologie, la societé et l’utopie.

 Alerte de Sécurité WordPress – 24 Décembre 2014

Une série de sites WordPress compromis (tous porteurs de plusieurs logiciels malveillants) ont été détctés . Les sites infectés inclus une URL du type « nom-de-domaine.fr / 1.php?r « . Les sites compromis peuvent avoir été utilisés par les auteurs du malware Exploit Kit comme lieux de dépôt pour servir les logiciels malveillants.

Un autre vecteur d’attaque potentiel pourrait impliquer des email de spam contenant des logiciels malveillants en pièces jointes au format zip.

security-500

Liste des éléments WordPress présentant des failles

Avec plus de 20 alertes de sécurité sur des plugin, l’année se termine mal. Reste à espérer que les développeurs ne perdront pas de temps à corriger ces bugs afin que les sites WordPress soit à nouveau en sécurité, mais pour combien de temps?

[alert-note]Une injection SQL est un l’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note] [alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note] Un attaquant peut utiliser un Server-Side Request Forgery pour scanner les ports internes et employer WordPress jRSS Widget, afin d’obtenir des informations sensibles[/alert-note]

Sécurité WordPress

Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les failles de sécurité!

Conseils pour la sécurité de votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez à jour WordPress
  • Mettez à jour vos thèmes et plugin
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Limit Login Attempts
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème de sécurité.


 Nous sommes tous concernés par la sécurité, dans l’intérêt de tous, Partagez cet article, Merci!

Publié à l'origine le : 24 décembre 2014 @ 9 h 30 min

Pour compléter votre lecture.