Sélectionner une page


WordPress

Image: ZDNet, WordPress

Les copies piratées (également appelées nulled) et les plugins étaient la principale source d’infections de logiciels malveillants sur les sites Web WordPress en 2020, selon Wordfence, un fournisseur de solutions de pare-feu d’application de site Web (WAF) pour les sites Web WordPress.

La société de sécurité a déclaré que son scanner de logiciels malveillants avait détecté plus de 70 millions de fichiers malveillants sur plus de 1,2 million de sites WordPress en 2020.

« Au total, le scanner Wordfence a détecté des logiciels malveillants provenant d’un plug-in ou d’un thème non valide sur 206 000 sites Web, représentant plus de 17% de tous les sites Web infectés », a déclaré mercredi la société.

Sur ces 206000 emplacements, 154928 ont été infectés par une version de le malware WP-VCD, une souche de malware WordPress connue pour son utilisation de thèmes piratés / nuls pour la distribution.

Selon Wordfence, cette opération de malware a été si réussie au cours de l’année écoulée qu’elle représentait 13% de tous les sites Web infectés en 2020.

Plus de 90 milliards de tentatives de connexion malveillantes

Cependant, les sites WordPress ont également été infectés par des logiciels malveillants par des moyens autres que des copies piratées. Des sites Web légitimes ont également été attaqués et infectés. D’autres méthodes utilisées pour pirater ces sites Web incluent des attaques par force brute contre les formulaires d’inscription et l’utilisation de code d’exploitation exploitant des vulnérabilités non corrigées.

Dans l’ensemble, 2020 a été une année énorme pour les attaques par force brute. Wordfence a signalé plus de 90 milliards de tentatives de connexion malveillantes et automatisées.

Ces attaques provenaient de 57 millions d’adresses IP différentes – faisant probablement partie des botnets d’attaque et des réseaux proxy – et représentaient 2 800 tentatives de connexion malveillantes par seconde contre les clients de Wordfence.

Pour repousser ces attaques, Wordfence a recommandé aux propriétaires de sites Web de déployer un WAF ou d’activer une solution d’authentification à deux facteurs pour leurs comptes.

En ce qui concerne l’exploitation des vulnérabilités, les choses étaient tout aussi mauvaises: Wordfence a signalé plus de 4,3 milliards de tentatives d’exploitation l’année dernière.

La forme la plus courante de vulnérabilité exploitée par les attaquants au cours de l’année écoulée était la «traversée de répertoires», un type de bogue que les acteurs menaçants pouvaient utiliser pour lire des fichiers à partir d’installations WordPress (comme wp-config.php) ou des fichiers malveillants sur un site WordPress télécharger.

Selon Wordfence, d’autres tentatives d’exploitation étaient basées sur l’injection SQL, des erreurs d’exécution de code à distance, des problèmes de scripts intersites ou des contournements d’authentification.

Attaque par type.png

Image: Wordfence



Source link

Recent Posts