
ჰაკერები აკონტროლებენ „ბოტნეტს“ 20000-ზე მეტი ინფიცირებული WordPress საიტები თავს ესხმიან WordPress-ის სხვა საიტებს, ნათქვამია მოხსენებაში Defiant Threat სადაზვერვო გუნდი. ბოტნეტებმა სცადეს ხუთ მილიონამდე მავნე WordPress შესვლის გენერირება ბოლო ოცდაათი დღის განმავლობაში.
მოხსენების თანახმად, ამ თავდასხმის უკან ჰაკერები იყენებენ ოთხ ბრძანებისა და საკონტროლო სერვერს, რათა გაგზავნონ მოთხოვნები 14000-ზე მეტ პროქსი სერვერზე რუსული პროვაიდერისგან. შემდეგ ეს მარიონეტები გამოიყენება ტრაფიკის ანონიმიზაციისთვის და ინსტრუქციების და სკრიპტის გაგზავნისთვის WordPress-ის ინფიცირებულ „მონურ“ საიტებზე იმის შესახებ, თუ რომელ სხვა WordPress საიტებზე მიზანმიმართული იქნება საბოლოოდ. თავდასხმის უკან სერვერები ჯერ კიდევ ონლაინ რეჟიმშია და ძირითადად მიზნად ისახავს WordPress-ის XML-RPC ინტერფეისს, რათა გამოსცადონ მომხმარებლის სახელების და პაროლების კომბინაცია ადმინისტრატორის შესვლისთვის.
რეკომენდებული ვიდეოები
„ამ კამპანიასთან დაკავშირებული სიტყვების სია შეიცავს ძალიან გავრცელებული პაროლების მცირე კომპლექტს. თუმცა, სკრიპტი მოიცავს ფუნქციონირებას, რომ დინამიურად გამოიმუშაოს შესაბამისი პაროლები საერთო შაბლონებზე დაყრდნობით… მიუხედავად იმისა, რომ ეს ტაქტიკა ნაკლებად სავარაუდოა წარმატებას მიაღწევს ნებისმიერ მოცემულ საიტზე, ის შეიძლება იყოს ძალიან ეფექტური, როდესაც გამოიყენება მასშტაბური სამიზნეების დიდ რაოდენობაზე,” განმარტავს The Defiant Threat Intelligence. გუნდი.
დაკავშირებული
- Microsoft გთავაზობთ $20,000-მდე Xbox Live-ში უსაფრთხოების ხარვეზების იდენტიფიცირებისთვის
XML-RPC ინტერფეისზე თავდასხმები ახალი არ არის და თარიღდება 2015 წლით. თუ გაწუხებთ, რომ თქვენს WordPress ანგარიშზე შეიძლება გავლენა იქონიოს ამ შეტევამ, The Defiant Threat Intelligence-ის გუნდი იტყობინება, რომ უმჯობესია ჩართოთ შეზღუდვები და ჩაკეტვა წარუმატებელი შესვლისთვის. თქვენ ასევე შეგიძლიათ განიხილოთ WordPress დანამატების გამოყენება, რომლებიც იცავს უხეში ძალის შეტევებისგან, როგორიცაა Wordfence მოდული.
Defiant Threat Intelligence-ის ჯგუფმა თავდასხმების შესახებ ინფორმაცია სამართალდამცავ ორგანოებს გაუზიარა. სამწუხაროდ, ინფორმაციას ZDNet ავრცელებს რომ ოთხი ბრძანებისა და კონტროლის სერვერი არ შეიძლება იყოს ხაზგარეშე, რადგან ისინი ჰოსტირებულია პროვაიდერზე, რომელიც არ აკმაყოფილებს წაშლის მოთხოვნებს. მიუხედავად ამისა, მკვლევარები დაუკავშირდებიან ჰოსტინგის პროვაიდერებს, რომლებიც იდენტიფიცირებულნი არიან ინფიცირებულ მონების საიტებთან, რათა შეეცადონ შეზღუდონ თავდასხმის ფარგლები.
ზოგიერთი მონაცემი გამოტოვებულია თავდაპირველი მოხსენებიდან ამ თავდასხმის შესახებ, რადგან მისი გამოყენება შეიძლება სხვებმა. მარიონეტების გამოყენება ასევე ართულებს თავდასხმების ადგილმდებარეობის პოვნას, მაგრამ თავდამსხმელმა გააკეთა შეცდომები, რომლებიც მკვლევარებს საშუალებას აძლევდნენ წვდომას ბრძანებისა და კონტროლის სერვერების უკან თავდასხმა. ყველა ეს ინფორმაცია განიხილება, როგორც "დიდი ღირებული მონაცემები" გამომძიებლებისთვის.
რედაქტორების რეკომენდაციები
- WordPress აცხადებს, რომ Apple-ს სურს App Store-ის მოგების 30%, მიუხედავად იმისა, რომ ის უფასოა
- რა არის WordPress?
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.