En stor WordPress botnet øjeblikket angribe andre blogs drives af platformen. Det er særligt bekymrende, da det allerede har vundet et stort antal rekrutterede ofre. Hvad vi ved indtil nu er, at netværket er tunnelforbindelsen gennem en russisk proxy tjenesteudbyder, hvilket muligvis indikerer, at hackere kunne være af russisk oprindelse.
WordPress botnet kan være efter din blog
En ny WordPress botnet er nu angriber blogs drevet af det populære platform i et forsøg på at tage ned så mange som muligt. Hvad vi ved indtil nu er, at det har været i stand til at få et stort antal rekrutterede maskiner. Som dens størrelse vokser med hver inficeret blog forventer vi, at det kan blive et meget stærkt våben for andre forbrydelser samt. Sikkerheden Rapporten afslører, at den bruger en avanceret infektion algoritme, muligvis er produktet af omhyggelig planlægning.
en analyse af den måde offeret steder bliver angrebet viser, at metoden til brug er den brute force angreb. De hacking angreb er udført mod XML-RPC interface, der bruges til at godkende med blogs. For at gøre de anmodninger, mere troværdigt at systemet forskellige brugergrupper midler anvendes i løbet af adgangsforsøg: iPhone og Android-enheder. Indtil videre statistikken viser, at løbet 20,000 WordPress slave steder er i øjeblikket en del af botnet. De adgangskode sæt, der bruges til at få adgang til de inficerede systemer er ikke kun almindelige og svage legitimationsoplysninger, men også ved hjælp af fælles mønstre. Ved hjælp af en multipelsamtale tilgang WordPress botnet er i stand til at få adgang til mange systemer på et væsentligt hurtigere tempo end traditionelle forsøg på indtrængen.
En afgørende kendetegn ved denne trussel er dens kompleks angreb kæde. Forsøgene indtrængen er færdig via de rekrutterede botnet slave værter og ikke back-end-servere, der drives af de ondsindede aktører. Instruktionerne til offensiven sendes via en netværk af proxy-servere hvilket gør det meget vanskeligt at spore den oprindelige kilde til angrebene. De proxy-servere er kørt fra en russisk leverandør, som muligvis indikerer, at de ondsindede aktører kan være fra Rusland.
Fire separate kommando og kontrol servere blev identificeret som viser, at de inficerede værter også kan betjenes fra forskellige kollektiver. En af hypoteserne bag driften og driftsform er, at det kan udlejes til andre hackere via underjordiske markeder.
Som WordPress botnet er stadig aktiv dens betydning for administratorer at tage de nødvendige forholdsregler for at beskytte deres websteder. De øverste tre sikkerheds tips i denne situation er følgende:
- Gennemføre restriktioner og midlertidige lockout fo mislykkede login-forsøg.
- Overvåg adgangslogfiler og se ud for enhver mistænkelig adfærd eller trafik.
- Sørg for, at en stærk brugernavn og adgangskode kombination sammen med CAPTCHA er implementeret for alle WordPress-konti.