
Хакери контролюють «ботнет» із понад 20 000 інфікованих WordPress сайти атакують інші сайти WordPress, згідно зі звітом від Команда Defiant Threat Intelligence. Протягом останніх тридцяти днів ботнети намагалися згенерувати до п’яти мільйонів зловмисних входів у WordPress.
Згідно зі звітом, хакери, які стоять за цією атакою, використовують чотири сервери керування та надсилають запити до понад 14 000 проксі-серверів від російського провайдера. Ці проксі-сервери потім використовуються для анонімізації трафіку та надсилання інструкцій і сценарію зараженим «підлеглим» сайтам WordPress щодо того, на які з інших сайтів WordPress зрештою націлити. Сервери, що стоять за атакою, все ще знаходяться в режимі он-лайн і в першу чергу націлені на інтерфейс XML-RPC WordPress, щоб випробувати комбінацію імен користувачів і паролів для входу адміністратора.
Рекомендовані відео
«Списки слів, пов’язані з цією кампанією, містять невеликі набори дуже поширених паролів. Однак сценарій містить функцію динамічного генерування відповідних паролів на основі загальних шаблонів... Хоча ця тактика навряд чи досягти успіху на будь-якому окремому сайті, він може бути дуже ефективним, якщо використовувати його в масштабі для великої кількості цілей», – пояснює The Defiant Threat Intelligence. команда.
Пов'язані
- Microsoft пропонує до 20 000 доларів США за виявлення вразливостей безпеки в Xbox Live
Атаки на інтерфейс XML-RPC не є чимось новим датуються 2015 роком. Якщо ви стурбовані тим, що ця атака може вплинути на ваш обліковий запис WordPress, команда Defiant Threat Intelligence повідомляє, що найкраще ввімкнути обмеження та блокування для невдалих входів. Ви також можете розглянути можливість використання плагінів WordPress, які захищають від атак грубою силою, таких як Плагін Wordfence.
Команда Defiant Threat Intelligence поділилася інформацією про атаки з правоохоронними органами. на жаль, Про це повідомляє ZDNet що чотири командні та контрольні сервери не можна перевести в автономний режим, оскільки вони розміщені в постачальника, який не виконує запити на видалення. Тим не менш, дослідники зв’яжуться з хостинг-провайдерами, ідентифікованими з зараженими підлеглими сайтами, щоб спробувати обмежити масштаби атаки.
Деякі дані були випущені з оригінального звіту про цю атаку, оскільки вони можуть бути використані іншими. Використання проксі-серверів також ускладнює визначення місця атак, але зловмисник зробив це помилки, які дозволили дослідникам отримати доступ до інтерфейсу командно-контрольних серверів за напад. Вся ця інформація розглядається як «багато цінних даних» для слідчих.
Рекомендації редакції
- WordPress стверджує, що Apple хоче отримати 30% прибутку App Store, навіть якщо він безкоштовний
- Що таке WordPress?
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.