2万人以上が感染した「ボットネット」を制御するハッカー ワードプレス のレポートによると、複数のサイトが他の WordPress サイトを攻撃しているとのことです。 Defiant 脅威インテリジェンス チーム. ボットネットは、過去 30 日間に最大 500 万件の悪意のある WordPress ログインを生成しようと試みました。
報告書によると、この攻撃の背後にいるハッカーは、4 台のコマンド アンド コントロール サーバーを使用して、ロシアのプロバイダーからの 14,000 台以上のプロキシ サーバーにリクエストを送信しています。 これらのプロキシは、トラフィックを匿名化し、感染した WordPress の「スレーブ」サイトに、最終的に他の WordPress サイトのどれをターゲットにするかに関する指示とスクリプトを送信するために使用されます。 攻撃の背後にあるサーバーはまだオンラインであり、主に WordPress の XML-RPC インターフェイスをターゲットにして、管理者ログイン用のユーザー名とパスワードの組み合わせを試行します。
おすすめ動画
“The wordlists associated with this campaign contain small sets of very common passwords. ただし、スクリプトには、一般的なパターンに基づいて適切なパスワードを動的に生成する機能が含まれています…ただし、この戦術が成功する可能性は低いです。 特定の 1 つのサイトで成功するだけでなく、多数のターゲットにわたって大規模に使用すると非常に効果的になります」と The Defiant Threat Intelligence は説明しています チーム。
関連している
- Microsoft、Xbox Live のセキュリティ脆弱性を特定するために最大 20,000 ドルを提示
XML-RPC インターフェイスに対する攻撃は新しいものではなく、 2015年に遡ります. WordPress アカウントがこの攻撃の影響を受けるのではないかと心配な場合、The Defiant Threat Intelligence チームは、失敗したログインに対する制限とロックアウトを有効にすることが最善であると報告しています。 また、ブルート フォース攻撃から保護する WordPress プラグインの使用を検討することもできます。 ワードフェンスプラグイン.
Defiant Threat Intelligence チームは、この攻撃に関する情報を法執行機関と共有しました。 残念ながら、 ZDNetのレポート 4 つのコマンド アンド コントロール サーバーは、削除要求を受け入れないプロバイダーでホストされているため、オフラインにすることはできません。 それでも研究者らは、感染したスレーブサイトを特定したホスティングプロバイダーに連絡して、攻撃の範囲を制限することを試みる予定だ。
この攻撃に関する元のレポートでは、他のユーザーが悪用する可能性があるため、一部のデータが省略されています。 プロキシの使用により、攻撃の場所を見つけることも困難になりますが、攻撃者は このミスにより、研究者は背後にあるコマンドアンドコントロールサーバーのインターフェイスにアクセスできるようになりました。 攻撃。 これらの情報はすべて、捜査当局にとって「大量の貴重なデータ」とみなされています。
編集者のおすすめ
- WordPressは、Appleは無料であってもApp Storeの利益の30%を望んでいると主張している
- ワードプレスとは何ですか?
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。