RSS

Archives de Tag: Piratage

WordPress piraté et pillé de bas en haut

Source : ZDNet

 

 La société en charge de la maintenance de WordPress.com, a déclaré avoir été piratée. L’intrusion s’est faite au niveau le plus bas des serveurs de l’entreprise, touchant ainsi le code source de la plateforme blog et celui de ses utilisateurs.

« Security Incident » titre Matt Mullenweg sur son blog. Le fondateur de WordPress a annoncé ce mercredi 13 avril que sa plate-forme a été victime d’une attaque pirate majeure.

Une intrusion a eu lieu sur les serveurs de la société Automattic, chargé de la maintenance de WordPress.com. Même si ses responsables tentent encore de déterminer quelles données ont été volées, cela ne présage rien de bon pour cette entreprise qui dessert près de 18 millions d’éditeurs de site web, du plus simple ou plus pro.
« Automattic a subi une effraction au niveau root de ses serveurs, et toutes les données ont potentiellement pu être dévoilées, déclare Matt Mullenweg, nous présumons que notre code source a été consulté et copié ». Bien qu’une grande partie du code soit open-source, ce dernier contient également des données privées concernant les partenaires de WordPress, tels que New York Times, CBS ou encore la NASA.
Aucune information n’a été donnée quant aux moyens mis en oeuvre par les hackers. Mais dans cette situation, WordPress tient à rassurer ses utilisateurs (sic) en signalant avoir pris « les mesures nécessaires visant à éviter qu’un incident similaire ne se reproduise ». Encore heureux !

Sécurité insuffisante face aux hackers

Dans les commentaires de son article, Mullenweg explique qu’ « il n’y a aucune preuve que les mots de passe aient été exposés, et même si c’est le cas, ils seraient difficiles à craquer ».

Reste que la plateforme montre ainsi son impuissance face à cette attaque et rappelle juste quelques règles de bon sens : comme l’importance d’utiliser des mots de passe complexes composés de chiffres et de caractères spéciaux.
Historiquement, WordPress n’en est pas à sa première attaque. En 2009, un ver avait été introduit dans le système, causant la perte de 2 mois de données pour le blogueur Robert Scoble. Plus récemment, la plateforme avait plié sous le poids d’une attaque par dénis de service (DDOS), rendant temporairement les publications de contenus en ligne impossibles.
Après Comodo, RSA Security et Epsilon, Automattic expose ses clients au vol de données privées et rejoint le « club » des sociétés où les serveurs ressemblent à des passoires. Encore aujourd’hui, aucun indice ne permet de déterminer l’identité des pirates à l’origine de ces intrusions de plus en plus nombreuses.

Publicités
 
1 commentaire

Publié par le 15 avril 2011 dans Réseau social, Société

 

Étiquettes : , , ,

WordPress a subi la pire attaque DDoS de son histoire

Source : ZDNet

 

 La plus populaire plateforme de CMS a été victime d’une attaque d’une ampleur sans précédent qui a touché 3 de ses datacenters et affecté certains de ses clients VIP tels que CBS et TechCrunch.

WordPress a connu jeudi  soir ce qu’il a qualifié de pire attaque DDoS (déni de service distribué) en 6 ans d’existence. Trois de ses datacenters (Chicago, Dallas et San Antonio) ont été touchés, perturbant fortement l’accès à certains sites et blogs – et notamment ceux des clients de son service VIP parmi lesquels figurent CBS, TechCrunch et TED.

D’après WordPress, la taille de l’attaque représentait de « multiples gigabits par seconde et des dizaines de millions de paquets par seconde » dirigés contre ses serveurs. Elle a pu être neutralisée en un peu moins de deux heures. L’enjeu était crucial pour WordPress qui compte quelques 30 millions d’éditeurs de sites et blogs et 300 millions de visiteurs uniques par mois.

Dans un courriel d’explication, Matt Mullenweg, le fondateur de la plateforme de publication, estime que cette attaque a été pilotée par des motivations politiques dirigées contre des blogs non anglophones. Mais il ne donne aucune autre précision sur ce qu’il avance.

 
Poster un commentaire

Publié par le 7 mars 2011 dans Sécurité

 

Étiquettes : , , ,

Google ajoute un avertissement pour les sites susceptibles d’avoir été hackés

Source : Zdnet.fr 

Sécurité – Un système de notification apparaît désormais dans les résultats de recherche de Google pour prévenir les internautes du risque qu’un site puisse avoir été piraté.

Google a annoncé vendredi avoir ajouté un nouveau service d’alerte dans ses résultats de recherche pour informer les internautes de la possibilité qu’un site qu’ils s’apprêtent à visiter a pu être piraté.

L’avertissement se présente sous la forme d’un lien « Il se peut que ce site soit compromis » qui pointe vers une page d’information expliquant en quoi consiste le piratage d’un site et les risques encourus. Néanmoins, l’utilisateur reste libre de cliquer sur le lien en question.

Google n’explique pas comment il procède pour établir qu’un site a pu être piraté et se contente d’indiquer qu’il se sert d’une « variété d’outils automatisés pour détecter les signes communs d’un site piraté ».

Outre la notification, la firme de Mountain View précise qu’elle se charge également d’informer les webmasters d’un site susceptible d’avoir été piraté afin qu’ils puissent intervenir rapidement et limiter l’impact négatif. L’avertissement est retiré une fois que les mesures nécessaires ont été prises.

 

 
Poster un commentaire

Publié par le 21 décembre 2010 dans Moteur de recherche

 

Étiquettes : , , ,

Le FBI soupçonné d’avoir intégré des backdoors dans OpenBSD

 

Source : Zdnet.fr

 

Sécurité – Un expert employé à la fin des années 90 par le FBI a informé le fondateur de la communauté OpenBSD avoir développé au sein d’une cellule spéciale des portes dérobées. Celles-ci permettraient de dérober des clés de chiffrement et d’intercepter du trafic chiffré. Un audit du code est en cours.

Wikileaks n’a pas le monopole des révélations. Celle qui agite la communauté OpenBSD émane directement de son fondateur Theo de Raadt. C’est un message électronique de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) qui a mis le feu aux poudres.

Gregory Perry a profité de l’expiration d’une clause de confidentialité signée avec le FBI pour révéler l’affaire. L’expert a ainsi informé Theo de Raadt avoir assisté techniquement le FBI à la fin des années 90 dans le but d’insérer du code dans OpenBSD.

Les pare-feu et VPN reprenant le code d’OpenBSD potentiellement concernés

Objectif du projet : permettre à l’agence fédérale américaine d’effectuer des interceptions. Les développements de la cellule formée par le FBI portaient en effet sur « des backdoors dans des systèmes de cartes à puce et dans des frameworks cryptographiques » d’OpenBSD analyse LeMagIT.

Mots clés Technorati :

Pour Gregory Perry, l’existence de ces backdoors justifient notamment l’attachement manifesté par le FBI à promouvoir OpenBSD dans les solutions pare-feu et VPN. Depuis les 10 dernières années, le code du système d’exploitation a cependant beaucoup évolué.

Des accusations qui restent à démontrer

Mais Gregory Perry encourage le fondateur de la communauté OpenBSD et ses membres à auditer le code lié à la cryptographie, et en particulier les contributions de Scott Lowe.

Ce dernier, expert de la virtualisation chez EMC, est en effet directement pointé du doigt par Perry qui l’accuse de travailler pour le compte du FBI en promouvant l’utilisation de machines virtuelles OpenBSD dans vSphere de VMware.

Scott Lowe a rapidement réagi sur son blog pour démentir ces informations. Malgré le scepticisme de certains experts à l’égard des différentes accusations formulées par Perry, celles-ci sont malgré tout prises avec sérieux.

Le code source soupçonné d’abriter des portes dérobées ayant été largement réutilisé dans d’autres produits, notamment des distributions, l’affaire dépasse la seule communauté OpenBSD. L’audit du code, et en particulier du stack IPSec, est quoi qu’il en soit lancé.

 
Poster un commentaire

Publié par le 17 décembre 2010 dans Logiciels, Sécurité

 

Étiquettes : , , , ,