---------- Forwarded message ----------
From: Ramanou S. BIAOU <[email protected]>
Date: 2013/4/16
Subject: [FOSSFA Members] Attaque massive contre les sites WordPress et
Joomla
To: FOSSFA MEMBERS <[email protected]>, si_Benin <
[email protected]>, dialogue_web20 <[email protected]>


* *

*Attaque massive contre les sites WordPress et Joomla*

http://www.journaldunet.com/solutions/dsi/attaque-contre-wordpress-and-joomla-0413.shtml
****

** **

Une attaque par force brute a été lancée contre des milliers de sites
WordPress et Joomla hébergés tout autour de la planète. L'objectif des
pirates étant de pénétrer les comptes d'administrateur.****

** **

Rapportée par The Next Web, l'alerte a été lancée par plusieurs hébergeurs
et CDN, au premier rang desquels CloudFlare. Des milliers de sites
WordPress et Joomla, hébergés partout dans le monde, sont sous le feu
d'attaques par force brute. Une méthode de déchiffrage qui consiste à
essayer une à une toutes les combinaisons d'un mot de passe. Objectif des
pirates : pénétrer les comptes administrateurs des plates-formes.****

Les hébergeurs ont repéré cette attaque suite au surcroît important de
requêtes, ralentissant dans certains cas les accès à leurs infrastructures,
nécessaire pour tester chaque mot de passe. Selon CloudFlare, un réseau de
plusieurs dizaines de milliers d'ordinateurs piratés (ou botnet) aurait été
utilisé pour lancer cette vaste opération. Une estimation qui a été
réalisée sur la base du nombre d'adresses IP décompté lors de l'assaut sur
la plate-forme du CDN américain.****

Une série d'actions urgentes à mettre en œuvre****

Mais force est de constater que cette vague aurait débuté en janvier. Selon
un rapport du spécialiste de la sécurité Sucuri, jusqu'à 30 à 40 000
attaques par jour en moyenne auraient été ainsi lancées depuis trois mois.
Les cinq premiers identifiants ciblés étant ceux parmi les plus
classiquement utilisés pour un compte administrateur (admin, test,
administrator, Admin, et root). Ce qui a mis le feu au poudre : des pics
dépassant les 100 000 attaques quotidiennes ces derniers jours.****

** **

*Quelles seront les actions à mettre en place par les possesseurs de ce
type de site ?* La première étape sera de vérifier l'intégrité du site :
les répertoires et fichiers sont-ils bien tous présents, un malware
n'a-t-il pas été installé ? Mieux vaut ensuite vérifier que son identifiant
n'est pas trop simple (ce qui est le cas des admin, root...) et le mot de
passe d'administration suffisamment compliqué - et doté de chiffres et
caractères spaciaux. Si ce n'est pas le cas, l'une des solutions consiste à
recourir à un générateur de mots de passe (comme celui-ci). Le plus simple
étant ensuite de recréer un nouveau compte, lui accorder les droits
d'administration et supprimer le compte précédent.****

** **

http://www.journaldunet.com/solutions/dsi/attaque-contre-wordpress-and-joomla-0413.shtml

 --

*BIAOU Ramanou*
----------------------------------------------------------------------------------------------------------------
*Ingénieur de travaux en TIC, Manager TIC4Dev et des Politiques du Numérique
**Internet Society Next Generation Leaders
*www.ramanou.blogspot.com
----------------------------------------------------------------------------------------------------------------
Un combat,
Une idée et un dévouement
pour la perfection d'une jeunesse ancrée dans le concept du développement

_______________________________________________
Members mailing list
[email protected]
http://mail.fossfa.net/cgi-bin/mailman/listinfo/members




-- 
*Marion Mpanga *
*
*
*COSS <http://coss.ug> | @COSSug <http://www.twitter.com/COSSug> |
fb/COSS<http://www.facebook.com/COSSug>
*
*FOSSFA <http://www.fossfa.net> | @fossfa <http://www.twitter.com/fossfa>*
*Twitter <http://www.twitter.com/marzma> |
Facebook<http://www.facebook.com/marzmamarz> |
Wordpress <http://marzma.wordpress.com> | Alt Email <[email protected]>*
_______________________________________________
The Uganda Linux User Group: http://linux.or.ug

Send messages to this mailing list by addressing e-mails to: [email protected]
Mailing list archives: http://www.mail-archive.com/[email protected]/
Mailing list settings: http://kym.net/mailman/listinfo/lug
To unsubscribe: http://kym.net/mailman/options/lug

The Uganda LUG mailing list is generously hosted by INFOCOM: 
http://www.infocom.co.ug/

The above comments and data are owned by whoever posted them (including 
attachments if any). The mailing list host is not responsible for them in any 
way.

Reply via email to