Si vous gérez un blog utilisant WordPress, vous feriez bien de vérifier son innocuité. En effet, la société Sucuri a découvert ce week-end l'existence d'une campagne ayant pour objectif de contaminer un maximum de sites fonctionnant avec ce système de gestion de contenu (CMS). Et d'après les estimations de la firme de sécurité, plus de 100 000 blogs sont d'ores et déjà infectés.
D'après Sucuri, les auteurs à l'origine de cette opération exploitent une faille de sécurité présente dans le plugin RevSlider. Celle-ci a pourtant été corrigée en septembre, mais la mise à jour n'a pas été systématiquement appliquée, d'une part parce que la correction n'a pas été assez soulignée par l'auteur du plugin, et d'autre part parce que RevSlider est parfois intégré dans d'autres extensions.
À l'échelle de WordPress, le problème posé par SoakSoak – qui est le nom donné au logiciel malveillant, en référence au premier site qui a été contaminé par celui-ci – reste encore contenu. En effet, l'on estime à plus de 60 millions (selon des statistiques de 2012 rapportées par Forbes) le nombre de sites fonctionnant avec ce CMS. Les sites infectés représentent à peine 0,16 % de ce total.
Toutefois, il n'est pas question d'attendre que la diffusion de SoakSoak devienne critique pour prendre des mesures radicales. Ainsi, The Hacker News signale que Google a d'ores et déjà mis sur liste noire plus de 11 000 sites contaminés par ce programme. Et il n'est pas improbable de penser que Google étende la mesure a d'autres blogs, selon le risque encouru.
Afin de vérifier l'état de son blog, Sucuri fournit un outil de balayage en ligne. Il existe aussi un service équivalent proposé par Google. Pour s'en servir, il suffit de remplacer l'adresse inscrite dans l'URL (dans la barre d'adresse) par celle qui doit être vérifiée. Sucuri précise que le nettoyage du blog ne suffira pas : il faut également boucher la faille utilisée par SoakSoak, sous peine d'être à nouveau infecté.
Ce problème illustre en tout cas le rôle des extensions dans la diffusion menaces. Les navigateurs comme les systèmes de gestion de contenu peuvent en effet subir des attaques à cause de modules obsolètes (des vulnérabilités détectées ne sont plus corrigées) ou volontairement nuisibles (mais présentés de façon à inciter l'utilisateur à l'installer).
( photo : CC BY Nikolay Bachisyki )
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.