Nous le savons tous en matière de sécurité informatique et de cyber sécurité, c’est définitivement la course à l’échalote.
Les contre-mesures et les contre-attaques se succèdent et finalement la meilleure solution est souvent de stopper l’escalade pour revenir aux fondamentaux.
Une récente attaque sur mes blogs m’a permis de mettre en application mes beaux conseils « in the Wild ».
La semaine dernière, mon hébergeur m’a averti que certains de mes blogs avaient été compromis et qu’il donc les a suspendus pour me permettre de corriger le soucis.
Pour m’aider dans ma correction, il m’a transmis un beau fichier de log avec des références à plusieurs dizaines de fichiers de code SPIP ou WordPress compromis.
Analyser fichier après fichier le code n’est pas simple:
- Je ne suis pas suffisamment caler en PHP pour savoir si un texte source contient des instructions illégitimes
- Comme pour toute analyse, il est difficile de connaître avec exactitude le nombre de « faux positifs » ou celui de « faux négatifs »
La solution la plus simple et la plus efficace a été repartir d’une installation propre; mes données étant en base, je n’ai pas eu grand chose à restaurer.
L’opération m’aura pris moins de 20 minutes par blog, temps de transfert FTP compris!
CQFD