Hier dans la nuit, le site a été hacké.

Tout a commencé ce matin, je consulte mes messages privés sur le forum de korben et un membre fort sympathique m’explique que mon site serait « vérolé » (des fichiers JS plutôt étranges qui infectent absolument TOUT les fichiers php, html et JS du site : autant dire que c’est une vraie galère quand on sait que wordpress est un CMS comptant un bon nombre de fichiers…)

Mieux encore, l’infection ne s’est pas limitée à wordpress, mais à TOUT les fichiers hébergés sur mon serveur (grosse galère). Au début j’ai commencé par rapatrier tout les fichiers du site vers mon PC personnel et supprimer les codes malicieux grace à wingrep. Puis encore grâce à la même personne qui m’a alerté du problème j’ai pu récupérer des sauvegardes OVH du FTP datant du 28 aout. Après quelques corrections de sécurité sur mon PC et wordpress, je viens de remettre le site en ligne dans l’état ou il était il y a deux jours.

Les faits :

  • 9h22 : on me prévient que le site est infecté de JS malicieux.
  • 10h00: j’ai corrigé la plupart des erreurs avec wingrep mais des erreurs persistent
  • 10h15 : je décide de supprimer tout les fichiers encore en ligne sur le site et de mettre une page temporaire relatant les faits.
  • 12h03 :  récupération de la sauvegarde du 28 aout terminée, je vérifie rapidement les fichiers et je m’absente pour la journée. Avant de partir je lance un scan antivirus.
  • 18h20 : l’anti-virus à trouvé des virus infectant java (?) dans le cache du navigateur Opera, je change les mots de passe FTP, MySQL et de l’administration du site et j’envoie les fichiers du 28 aout sur le serveur.
  • 19h30 : rédaction de ce billet :)

L’infection :

L’intégralité des fichiers du site étaient infectés par une balise <script> contenant un lien vers un fichier JS présent sur les sites youngarea.ru et nuttypiano.com (quelle originalité !), de plus dans les fichiers JS j’ai eu droit à du document.write à gogo bref, c’était noël…

La cause :

D’après plusieurs sites de qualité le problème vient d’un trojan qui récupère le fichier contenant les mots de passe du logiciel FTP filezilla, ce fichier n’étant pas crypté (!), ce fut un jeu d’enfant pour le malware d’infecter mon site…

La solution :

  1. Ne plus enregistrer ses mots de passe sous filezilla et/ou utiliser un autre client FTP qui crypte les mots de passe enregistrés. J’ai du mal à croire que j’ai pu utiliser filezilla autant de temps en faisant confiance à leur système de mot de passe pour finir par apprendre qu’il n’ont jamais pris la peine de les crypter !
  2. Changer son mot de passe FTP (régulièrement même tant qu’on y est…)
  3. Passer un bon grand coup d’anti-virus sur la machine qui héberge filezilla, c’est très important !
  4. Si des sauvegardes existent, republier, autrement tenter un grep sauvage
  5. Si vous avez un accès total au serveur, bloquer toutes les IP à l’accès FTP sauf la votre.

Conclusion :

Même avec un wordpress supposé « sécurisé » avec tout un tas d’extensions/hacks supposés nous éviter ce genre de mésaventure, il ne faut JAMAIS se croire à l’abri…

Pour finir la suite de « rater son site web comme un pro » prévue pour le 1er septembre sera reportée (ou non) selon mon bon vouloir, j’ai besoin d’une pause et d’un bon cocktail bien frais :)

[photo]