Une attaque par brute force est en cours sur les sites WordPress touchant plus de 90.000 blogs
Ces attaques se « baladent » à travers les répertoires communs, mots de passe et les adresses IP afin d’accéder à des fichiers privés.
Étant donné le nombre de sites et de blogs qui ont été victimes de l’attaque WordPress, la firme de sécurité Sucuri voulait voir combien il y avait d’attaques par brute force contre la plate-forme chaque jour, et dans quelle mesure.
La mauvaise nouvelle est que ces attaques se produisent des dizaines de milliers de fois par jour, mais le bon côté de la chose est qu’il est facile de les stopper.
Sucuri examiné les données à partir de son propre blog WordPress et a découvert que, entre Décembre 2012 et Avril 2013, les pirates avaient lancé près de 5 millions attaques par brute force. Avant leur enquête, les experts en sécurité de Sucuri n’avaient même pas remarqué ces tentatives d’intrusion.
Les tentatives de hacks utilisées sont très basiques. Pour se connecter à des comptes protégés, les hackers ont essayé cinq noms d’utilisateur : « admin », « test », « administrateur » et « Admin » et « root ».
Des dizaines de milliers de tentatives de mot de passe fréquemment utilisés comme « admin », « qwerty », « 123456 » et « mot de passe ».
Les experts ont également étudié la provenance des attaques, et ont découvert 30 adresses IP qui revenaient souvent.
Si vous avez un site Web qui a été bombardé par des tentatives de piratage, vérifiez la liste. Faites attention à l’origine commune des attaques, cela peut déjà vous mettre sur une piste.
Les 90.000 blogs WordPress qui ont été piraté possédaient généralement des noms d’utilisateur et mots de passe faciles à deviner, et cette mésaventure aurait pu être évité avec un peu de créativité.
Si vous utilisez des noms d’utilisateur et mots de passe communs pour WordPress – ou pour toute autre compte sur le web – il suffit de les changer pour quelque chose d’inhabituel ce qui permettra d’éviter une grande majorité d’attaques par brute force.
Une information intéressante de Sucuri implique des mots de passe qui ne semblent pas être trop généralisés. Les assaillants ont fait des milliers de tentatives par brute force avec des mots de passe comme « # @ F # GBH $ R ^ JNEBSRVWRVW» et «RGA% BT HBSERGAEEAHAEH%. » Ces chaînes de caractères ne semblent pas avoir de modèle, mais sont trop uniforme et répétitif pour être vraiment aléatoire.
Après avoir décomposé les chaînes de caractères en un code binaire de 1 et de 0, Sucuri a essayé de traduire dans d’autres formats en espérant que les mots de passe puissent signifier quelque chose dans les alphabets non latins mais rien n’a été trouvé.
Bien que les attaques par brute force soient aussi omniprésente que ce que suspectait Sucuri, elles sont aussi très facile à éviter.