Enquête sur un détournement de site Web
C’est bien connu, particulièrement sur le web, la taille ne compte pas… Que votre site internet soit grand ou petit, il intéressera toujours les pirates de tout bord qui l’utiliseront à des fins peu recommandables, comme pour un détournement d’image ou de l’envoi massif d’e-mails non sollicités pouvant mener à une inscription sur les listes noires de votre nom de domaine. La sécurité, terme galvaudé si il en est, doit rester au cœur de vos préoccupations afin d’éviter une mésaventure de détournement comme celle qui nous est relatée par LeMagIT.
Et vous ? Votre site est-il correctement protégé, mis à jour et surveillé par un professionnel ? Les sites de nos clients le sont…
N’hésitez pas à nous contacter pour sécuriser votre site Internet…
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l’entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l’autre, c’est le piratage. Enquête sur l’un d’entre eux.
Tout a commencé fin janvier, avec la réception d’un e-mail d’OVH : l’hébergeur faisait état de l’envoi de pourriels à partir d’un blog animé par WordPress. Ses filtres les avaient repérés. L’examen des fichiers du blog a rapidement permis de confirmer une intrusion, voire plusieurs, et un détournement des ressources du serveur.
Un attaquant s’était infiltré dans l’espace d’hébergement le 27 décembre. Il avait alors déposé quatre fichiers PHP. L’un d’entre eux pouvait être utilisé pour envoyer des e-mails en profitant des fonctions ad hoc du langage de script. Deux autres – ou plutôt deux instances différentes du même code – pouvaient servir à déposer des fichiers sur l’espace d’hébergement. Le quatrième n’était autre qu’un remote shell, dérivé du bien connu Locus7s, lui-même dérivé du shell c100 : il donne un accès distant complet à l’espace d’hébergement, permettant d’y déposer, effacer ou modifier n’importe quel fichier.
Source : LeMagIT