Sathurbot s’attaque aux sites WordPress via le téléchargement peer-to-peer

  • ARTICLES
  • /
  • SATHURBOT S’ATTAQUE AUX SITES WORDPRESS VIA LE TÉLÉCHARGEMENT PEER-TO-PEER

Conscient de l’influence de la plateforme à l’échelle planétaire, les hackers n’en finissent pas pour usurper l’identité de ses utilisateurs. Dans une position de leader mondial, la sécurité est sans doute primordiale que d’autres besoins.



Mutiler les barrières d’authentification de connexion, partager des contenus à l’insu du propriétaire derrière le tableau de bord principal (back-end) du site, ce sont les tâches principales de Sathurbot.



Est-ce une forme de cyberattaque ?



Selon les experts d’Eset, société spécialisée en sécurité, Sathurbot est un malware circulant dans les fichiers .torrent dont le contenu est divertissant (film, dessin animé). En parallèle, les identifiants de compte WordPress dans le même navigateur de téléchargement sont potentiellement compromis. Toujours faut-il rappeler qu’un seul mot-clé de recherche d’un fichier .torrent suffise à l’utilisateur d’avoir une multitude de sources de téléchargement pour le même contenu. Il y a de fortes raisons de dire que Sathurbot doit être un cassement de tête pour le département de sécurité chez Automattic.



Une attaque sur mesure ?



Urban Schrott de Eset déclare que : « le fichier à télécharger depuis un client torrent semble correct alors qu’il n’en est pas un ».



À titre d’exemple, un fichier .torrent de film comprend le fichier avec l’extension vidéo, le codec compatible avec un fichier texte explicatif. De même pour un logiciel, comprenant le fichier exécutable avec une description au format .txt. Une fois téléchargé, l’utilisateur aura inconsciemment l’intention de lancer l’exécutable accompagnant la bibliothèque de liens dynamique .dll contenant Sathurbot. En tant que malware, Sathurbot se met lui-même à jour, et se lance dans d’autres fichiers exécutables. Il se montrent sous plusieurs variantes : boaxxe, kovter, ou fleecivet.



Bien entendu, le but ultime de ces chevaux de Troie est obtenir une plus large liste de référence possible pour accéder au panneau de configuration des domaines hébergés par WordPress.



La solution ? C’est d’éviter d’ouvrir des fichiers exécutables provenant des sources autres que ceux dont l’auteur est. Les sites de partages sont dans ce cas, très recommandé.