20,000개가 넘는 WordPress 사이트의 봇넷이 다른 WordPress 사이트를 공격하고 있습니다.

20,000명 이상의 감염된 "봇넷"을 제어하는 ​​해커 워드프레스 의 보고서에 따르면 사이트가 다른 WordPress 사이트를 공격하고 있습니다. Defiant Threat Intelligence 팀. 봇넷은 지난 30일 동안 최대 500만 개의 악성 WordPress 로그인을 생성하려고 시도했습니다.

보고서에 따르면 이 공격의 배후에 있는 해커는 4개의 명령 및 제어 서버를 사용하여 러시아 공급자의 14,000개 이상의 프록시 서버에 요청을 보내고 있습니다. 그런 다음 이러한 프록시는 트래픽을 익명화하고 감염된 WordPress "슬레이브" 사이트에 최종적으로 표적으로 삼을 다른 WordPress 사이트에 관한 지침과 스크립트를 보내는 데 사용됩니다. 공격 배후의 서버는 여전히 온라인 상태이며 주로 WordPress의 XML-RPC 인터페이스를 대상으로 관리자 로그인에 대한 사용자 이름과 비밀번호 조합을 시도합니다.

추천 동영상

“이 캠페인과 관련된 단어 목록에는 매우 일반적인 비밀번호의 작은 세트가 포함되어 있습니다. 그러나 스크립트에는 일반적인 패턴을 기반으로 적절한 비밀번호를 동적으로 생성하는 기능이 포함되어 있습니다. 어느 특정 사이트에서나 성공할 수 있지만 다수의 대상에 걸쳐 대규모로 사용하면 매우 효과적일 수 있습니다."라고 The Defiant Threat Intelligence는 설명합니다. 팀.

관련된

  • Microsoft는 Xbox Live의 보안 취약점을 식별하기 위해 최대 20,000달러를 제공합니다.

XML-RPC 인터페이스에 대한 공격은 새로운 것이 아니며 날짜는 2015년으로 거슬러 올라간다. 귀하의 WordPress 계정이 이 공격의 영향을 받을 수 있다고 우려되는 경우 The Defiant Threat Intelligence 팀은 실패한 로그인에 대한 제한 및 잠금을 활성화하는 것이 가장 좋다고 보고합니다. 다음과 같은 무차별 대입 공격으로부터 보호하는 WordPress 플러그인 사용을 고려할 수도 있습니다. 워드펜스 플러그인.

Defiant Threat Intelligence 팀은 해당 공격에 대한 정보를 법 집행 기관과 공유했습니다. 안타깝게도,

ZDNet 보고서 4개의 명령 및 제어 서버는 게시 중단 요청을 수락하지 않는 공급자에서 호스팅되기 때문에 오프라인으로 전환할 수 없습니다. 그럼에도 불구하고 연구원들은 공격 범위를 제한하기 위해 감염된 슬레이브 사이트로 식별된 호스팅 제공업체에 연락할 것입니다.

일부 데이터는 다른 사람이 악용할 수 있기 때문에 이 공격에 대한 원본 보고서에서 생략되었습니다. 프록시를 사용하면 공격 위치를 찾기가 어려워지지만 공격자는 연구원들이 명령 및 제어 서버의 인터페이스에 접근할 수 있도록 허용한 실수 공격. 이 모든 정보는 조사자들에게 “엄청난 귀중한 데이터”로 간주되고 있습니다.

편집자의 추천

  • WordPress에서는 Apple이 무료임에도 불구하고 App Store 수익의 30%를 원한다고 주장합니다.
  • 워드프레스란 무엇인가요?

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.