Voici une alerte lancée par le site sucuri qui devrait intéresser tous les propriétaires de sites internet développés sous Wordpress.
La technique ici consiste à créer à l'insu des propriétaires de site wordpress, des sous-répertoires par injection. Les hackers ne prennent pas de précautions pour cacher leur acte. L'objectif final est de créer du spam.
Parmi les techniques SEO utilisées afin de faire remonter un site dans les résultats naturels de Google, la création de liens entrant est la plus efficace. Dans le cas présent, les hackers recherchent à créer des milliers de liens qui pointent vers leurs sites, pour peu de frais. Outre l'amélioration du référencement naturel, ils gagnent en trafic tout en utilisant les ressources du site piraté...
Heureusement pour le propriétaire du sites wordpress, les hackers privilégient la quantité à la qualité. Si l'apparence du site piraté n'est pas changé, il vous faudra vous munir de vos logs FTP pour identifier le piratage. Une fois connecté au serveur FTP, vérifiez la présence de nouveaux dossiers suspects. Les hackers altèrent également la base de données en dérobant les codes d'identifications. Ils peuvent ainsi créer de nouveaux préfixes aux tables crées par Wordpress. Consultez votre base pour identifier les tables qui semblent suspicieuses. Enfin, 4 fichiers php ont étaient identifiés. Installés dans les dossiers admin des répertoires frauduleux, ils permettent la création de fichiers sitemap, de créer des commentaires, d'ajouter des posts dans la base de données du site hôte et de créer des billets.
Si vous n'êtes pas informaticien, vous pouvez vous rendre sur votre compte "Outils pour les Webmasters" (il est recommandé de s'y inscrire). Mis à disposition aux webmasters par Google, il permet de surveiller les requêtes qui génèrent du trafic sur votre site. Si des requêtes "hors sujet" apparaissent régulièrement, vous pouvez vous poser des questions.
Source : sucuri.net