Hjem > Cyber ​​Nyheder > WordPress Botnet inficerer blogs i et stort angreb
CYBER NEWS

WordPress Botnet inficerer blogs i en storstilet angreb

En stor WordPress botnet øjeblikket angribe andre blogs drives af platformen. Det er særligt bekymrende, da det allerede har vundet et stort antal rekrutterede ofre. Hvad vi ved indtil nu er, at netværket er tunnelforbindelsen gennem en russisk proxy tjenesteudbyder, hvilket muligvis indikerer, at hackere kunne være af russisk oprindelse.




WordPress botnet kan være efter din blog

En ny WordPress botnet er nu angriber blogs drevet af det populære platform i et forsøg på at tage ned så mange som muligt. Hvad vi ved indtil nu er, at det har været i stand til at få et stort antal rekrutterede maskiner. Som dens størrelse vokser med hver inficeret blog forventer vi, at det kan blive et meget stærkt våben for andre forbrydelser samt. Sikkerheden Rapporten afslører, at den bruger en avanceret infektion algoritme, muligvis er produktet af omhyggelig planlægning.

en analyse af den måde offeret steder bliver angrebet viser, at metoden til brug er den brute force angreb. De hacking angreb er udført mod XML-RPC interface, der bruges til at godkende med blogs. For at gøre de anmodninger, mere troværdigt at systemet forskellige brugergrupper midler anvendes i løbet af adgangsforsøg: iPhone og Android-enheder. Indtil videre statistikken viser, at løbet 20,000 WordPress slave steder er i øjeblikket en del af botnet. De adgangskode sæt, der bruges til at få adgang til de inficerede systemer er ikke kun almindelige og svage legitimationsoplysninger, men også ved hjælp af fælles mønstre. Ved hjælp af en multipelsamtale tilgang WordPress botnet er i stand til at få adgang til mange systemer på et væsentligt hurtigere tempo end traditionelle forsøg på indtrængen.

En afgørende kendetegn ved denne trussel er dens kompleks angreb kæde. Forsøgene indtrængen er færdig via de rekrutterede botnet slave værter og ikke back-end-servere, der drives af de ondsindede aktører. Instruktionerne til offensiven sendes via en netværk af proxy-servere hvilket gør det meget vanskeligt at spore den oprindelige kilde til angrebene. De proxy-servere er kørt fra en russisk leverandør, som muligvis indikerer, at de ondsindede aktører kan være fra Rusland.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/wordpress-bug-endangers-woocommerce-shop-owners/”]WordPress Bug Fare WooCommerce butiksejere

Fire separate kommando og kontrol servere blev identificeret som viser, at de inficerede værter også kan betjenes fra forskellige kollektiver. En af hypoteserne bag driften og driftsform er, at det kan udlejes til andre hackere via underjordiske markeder.

Som WordPress botnet er stadig aktiv dens betydning for administratorer at tage de nødvendige forholdsregler for at beskytte deres websteder. De øverste tre sikkerheds tips i denne situation er følgende:

  • Gennemføre restriktioner og midlertidige lockout fo mislykkede login-forsøg.
  • Overvåg adgangslogfiler og se ud for enhver mistænkelig adfærd eller trafik.
  • Sørg for, at en stærk brugernavn og adgangskode kombination sammen med CAPTCHA er implementeret for alle WordPress-konti.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig