fbpx

Botnet KashmirBlack cible les CMS WordPress, Joomla, Drupal, etc.

Par Julien GAUTHIER
 Publié le 28 octobre 2020
Mis à jours le 28 octobre 2020
temps estimé de lecture : 2 minutes

Baptisé KashmirBlack, le botnet a commencé à fonctionner en novembre 2019. un réseau botnet très sophistiqué a infecté des centaines de milliers de sites web en s'attaquant à leurs plateformes de systèmes de gestion de contenu (CMS).

Les chercheurs en sécurité d'Imperva qui ont analysé le botnet la semaine dernière dans une série de deux articles  expliquent que le but premier du botnet semble être d'infecter des sites web et d'utiliser ensuite leurs serveurs pour l'extraction de cryptomonnaie, rediriger le trafic légitime d'un site vers des pages de spam, et à un moindre degré, permettre des défigurations de sites web.

Le botnet a commencé petit, mais après des mois de croissance constante, s'est transformé en un mastodonte sophistiqué capable d'attaquer des milliers de sites par jour.

Aujourd'hui,  Imperva précise. « Le botnet gère des centaines de bots, chacun communiquant avec le C&C pour recevoir de nouvelles cibles, effectuer des attaques de force brute, installer des portes dérobées et étendre la taille du botnet. »

 

Exploitation de CMS obsolètes

KashmirBlack se développe en recherchant sur internet des sites utilisant des CMS obsolètes, puis en utilisant des exploits pour des vulnérabilités connues afin d'infecter le site et son serveur. Certains des serveurs piratés sont ensuite utilisés pour le spam ou le cryptomining, mais aussi pour attaquer d'autres sites et maintenir le botnet en vie.

 

Infestions de WordPress, Joomla, Drupal et d'autres

Les failles non énuméré sur cet article ont permis aux opérateurs de KashmirBlack d'attaquer des sites utilisant des plateformes de CMS comme WordPress, Joomla , PrestaShop, Magneto, Drupal, vBulletin, osCommerce, OpenCart et Yeager Certains exploits ont attaqué le CMS lui-même, tandis que d'autres ont attaqué certains de ses composants et bibliothèques internes.

« Au cours de nos recherches, nous avons assisté à son évolution d'un botnet de volume moyen avec des capacités de base à une infrastructure massive qui est là pour rester », affirmaient les chercheurs d'Imperva vendredi.

En se basant sur les multiples indices qu'ils ont trouvés, ils pensent que le botnet est l'œuvre d'un hacker sous le pseudonyme Exect1337, membre d'une équipe de hackers indonésiens, PhantomGhost.

source zdnet.fr

Besoin d'aide ? De démarrer votre projet ? Contactez-moi

SUR LE MÊME SUJET

🔎Nouveau !
Audit SEO Gratuit
Vous cherchez à attirer plus de visiteurs sur votre site Internet ? La réponse pourrait bien se trouver dans ce rapport GRATUIT !
JE TESTE MON SITE
Vous voulez
plus de trafic Web ?
Vous avez besoin de conseils personnalisés pour développer votre entreprise avec Internet ?
CONTACTEZ-NOUS
Entrepreneurs,
attirez plus de visiteurs
sur votre site Web
Chaque vendredi, 1 email, 3 articles. Gratuit pour toujours.
JE M'ABONNE
nous ne vous spammerons jamais !

Thématique

Spécialiste et passionné

CONTACTEZ-NOUS
Logo Wordpress
- création Wordpress
- gestion Wordpress
- maintenance Wordpress
- personnalisation Wordpress
Logo Prestashop
- création Prestashop
- gestion Prestashop
- maintenance Prestashop
- personnalisation Prestashop
Agence Joomla
- création Joomla
- gestion Joomla
- maintenance Joomla
- personnalisation Joomla
Agence Drupal
- création Drupal
- gestion Drupal
- maintenance Drupal
- personnalisation Drupal