Botnetul a peste 20.000 de site-uri WordPress atacă alte site-uri WordPress

Hackerii care controlează un „botnet” de peste 20.000 infectați WordPress site-urile atacă alte site-uri WordPress, potrivit unui raport de la Echipa Defiant Threat Intelligence. Rețelele bot au încercat să genereze până la cinci milioane de conectări WordPress rău intenționate în ultimele treizeci de zile.

Potrivit raportului, hackerii din spatele acestui atac folosesc patru servere de comandă și control pentru a trimite cereri către peste 14.000 de servere proxy de la un furnizor rus. Aceste proxy sunt apoi folosite pentru a anonimiza traficul și pentru a trimite instrucțiuni și un script către site-urile „sclave” WordPress infectate cu privire la care dintre celelalte site-uri WordPress să țintească în cele din urmă. Serverele din spatele atacului sunt încă online și vizează în primul rând interfața XML-RPC a WordPress pentru a încerca o combinație de nume de utilizator și parole pentru autentificarea administratorului.

Videoclipuri recomandate

„Listele de cuvinte asociate acestei campanii conțin seturi mici de parole foarte comune. Cu toate acestea, scriptul include funcționalitate pentru a genera în mod dinamic parole adecvate pe baza modelelor comune... În timp ce această tactică este puțin probabil să reușiți pe orice site, poate fi foarte eficient atunci când este utilizat la scară pe un număr mare de ținte”, explică The Defiant Threat Intelligence echipă.

Legate de

  • Microsoft oferă până la 20.000 USD pentru a identifica vulnerabilitățile de securitate în Xbox Live

Atacurile asupra interfeței XML-RPC nu sunt noi și datează din 2015. Dacă sunteți îngrijorat că contul dvs. WordPress ar putea fi afectat de acest atac, echipa The Defiant Threat Intelligence raportează că cel mai bine este să activați restricțiile și blocările pentru conectările eșuate. De asemenea, puteți lua în considerare utilizarea pluginurilor WordPress care protejează împotriva atacurilor de forță brută, cum ar fi Pluginul Wordfence.

Echipa Defiant Threat Intelligence a împărtășit informații despre atacuri cu autoritățile de aplicare a legii. Din pacate, Rapoartele ZDNet că cele patru servere de comandă și control nu pot fi luate offline, deoarece sunt găzduite pe un furnizor care nu onorează solicitările de eliminare. Totuși, cercetătorii vor contacta furnizorii de găzduire identificați cu site-urile slave infectate pentru a încerca să limiteze sfera atacului.

Unele date au fost omise din raportul original despre acest atac, deoarece pot fi exploatate de alții. Utilizarea proxy-urilor îngreunează, de asemenea, găsirea locației atacurilor, dar atacatorul a făcut-o greșeli care au permis cercetătorilor să acceseze interfața serverelor de comandă și control din spatele atac. Toate aceste informații sunt considerate „o mulțime de date valoroase” pentru anchetatori.

Recomandările editorilor

  • WordPress susține că Apple vrea 30% din profiturile din App Store, chiar dacă este gratuit
  • Ce este WordPress?

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.