Ботнет от над 20 000 WordPress сайта атакува други WordPress сайтове

Хакери, контролиращи „ботнет“ с над 20 000 заразени WordPress сайтове атакуват други сайтове на WordPress, според доклад от Екипът на Defiant Threat Intelligence. Ботнетите се опитаха да генерират до пет милиона злонамерени влизания в WordPress през последните тридесет дни.

Според доклада хакерите зад тази атака използват четири командни и контролни сървъра, за да изпращат заявки до над 14 000 прокси сървъра от руски доставчик. След това тези прокси сървъри се използват за анонимизиране на трафика и изпращане на инструкции и скрипт до заразените „подчинени“ сайтове на WordPress относно това към кой от другите сайтове на WordPress да се насочи в крайна сметка. Сървърите зад атаката все още са онлайн и са насочени основно към XML-RPC интерфейса на WordPress, за да изпробват комбинация от потребителски имена и пароли за администраторски вход.

Препоръчани видеоклипове

„Списъците с думи, свързани с тази кампания, съдържат малки набори от много често срещани пароли. Скриптът обаче включва функционалност за динамично генериране на подходящи пароли въз основа на общи модели... Въпреки че тази тактика е малко вероятно да успее на всеки един сайт, той може да бъде много ефективен, когато се използва в мащаб в голям брой цели“, обяснява The Defiant Threat Intelligence екип.

Свързани

  • Microsoft предлага до $20 000 за идентифициране на уязвимости в сигурността на Xbox Live

Атаките срещу XML-RPC интерфейса не са нови и датират от 2015 г. Ако се притеснявате, че вашият WordPress акаунт може да бъде засегнат от тази атака, екипът на Defiant Threat Intelligence съобщава, че е най-добре да активирате ограничения и блокировки за неуспешни влизания. Можете също така да обмислите използването на добавки за WordPress, които предпазват от атаки с груба сила, като например Плъгин за Wordfence.

Екипът на Defiant Threat Intelligence е споделил информация за атаките с правоприлагащите органи. За жалост, ZDNet съобщава че четирите командни и контролни сървъра не могат да бъдат изведени офлайн, защото се хостват на доставчик, който не уважава заявките за сваляне. Все пак изследователите ще се свържат с хостинг доставчици, идентифицирани със заразените подчинени сайтове, за да се опитат да ограничат обхвата на атаката.

Някои данни са пропуснати от оригиналния доклад за тази атака, тъй като могат да бъдат използвани от други. Използването на проксита също затруднява намирането на местоположението на атаките, но нападателят е направил грешки, които позволиха на изследователите да получат достъп до интерфейса на сървърите за командване и контрол зад атака. Цялата тази информация се счита за „много ценни данни“ за следователите.

Препоръки на редакторите

  • WordPress твърди, че Apple иска 30% от печалбата на App Store, въпреки че е безплатен
  • Какво е WordPress?

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.