Hackere, der kontrollerer et "botnet" på over 20.000 inficerede WordPress websteder angriber andre WordPress-websteder, ifølge en rapport fra Defiant Threat Intelligence-teamet. Botnets forsøgte at generere op til fem millioner ondsindede WordPress-logins inden for de sidste tredive dage.
Ifølge rapporten bruger hackerne bag dette angreb fire kommando- og kontrolservere til at sende anmodninger til over 14.000 proxyservere fra en russisk udbyder. Disse proxyer bruges derefter til at anonymisere trafik og sende instruktioner og et script til de inficerede WordPress "slave"-websteder vedrørende hvilke af de andre WordPress-websteder, der i sidste ende skal målrettes mod. Serverne bag angrebet er stadig online og er primært målrettet WordPress XML-RPC-grænsefladen for at prøve en kombination af brugernavne og adgangskoder til admin-logins.
Anbefalede videoer
"Ordlisterne forbundet med denne kampagne indeholder små sæt meget almindelige adgangskoder. Men scriptet inkluderer funktionalitet til dynamisk at generere passende adgangskoder baseret på almindelige mønstre... Selvom denne taktik er usandsynlig lykkes på et givet sted, kan det være meget effektivt, når det bruges i skala på tværs af et stort antal mål,” forklarer The Defiant Threat Intelligence hold.
Relaterede
- Microsoft tilbyder op til $20.000 til at identificere sikkerhedssårbarheder i Xbox Live
Angreb på XML-RPC-grænsefladen er ikke nye og går tilbage til 2015. Hvis du er bekymret for, at din WordPress-konto kan blive påvirket af dette angreb, rapporterer The Defiant Threat Intelligence-teamet, at det er bedst at aktivere begrænsninger og lockouts for mislykkede logins. Du kan også overveje at bruge WordPress-plugins, der beskytter mod brute force-angreb, såsom Wordfence plugin.
Defiant Threat Intelligence-teamet har delt oplysninger om angrebene med de retshåndhævende myndigheder. Desværre, Det skriver ZDNet at de fire kommando- og kontrolservere ikke kan tages offline, fordi de er hostet hos en udbyder, der ikke imødekommer anmodninger om fjernelse. Alligevel vil forskere kontakte hostingudbydere, der er identificeret med de inficerede slavewebsteder for at forsøge at begrænse omfanget af angrebet.
Nogle data er blevet udeladt fra den oprindelige rapport om dette angreb, fordi det kan udnyttes af andre. Brugen af proxyerne gør det også svært at finde placeringen af angrebene, men angriberen gjorde det fejl, som gjorde det muligt for forskere at få adgang til grænsefladen på kommando- og kontrolserverne bag angreb. Alle disse oplysninger bliver betragtet som "en masse værdifulde data" for efterforskere.
Redaktørernes anbefalinger
- WordPress hævder, at Apple vil have 30 % af App Store-overskuddet, selvom det er gratis
- Hvad er WordPress?
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.