大規模なWordPressボットネットが現在、プラットフォームを利用した他のブログを攻撃しています. すでに多くの犠牲者を集めているので、特に心配です。. これまでにわかっていることは、ネットワークがロシアのプロキシサービスプロバイダーを介してトンネリングされていることです。, ハッカーがロシア出身である可能性があることを示している可能性があります.
WordPressボットネットはあなたのブログの後にあるかもしれません
新しいWordPressボットネットは、人気のあるプラットフォームを利用したブログを攻撃して、できるだけ多くのブログを削除しようとしています。. 私たちがこれまでに知っていることは、それが多数の採用されたマシンを獲得することができたということです. 感染したブログごとにそのサイズが大きくなるにつれて、他の犯罪に対しても非常に強力な武器になる可能性があると予想しています。. セキュリティレポートは、高度な感染アルゴリズムを使用していることを明らかにしています, おそらく慎重な計画の産物である.
アン 分析 被害者のサイトが攻撃される方法の例は、使用方法が ブルートフォース攻撃. ハッキング攻撃は、ブログでの認証に使用されるXML-RPCインターフェースに対して行われます。. リクエストをシステムにとってより信頼できるものにするために、アクセスの試行中にさまざまなユーザーエージェントが使用されます: iPhoneおよびAndroidデバイス. これまでのところ、統計は次のことを示しています 以上 20,000 WordPressのスレーブサイトは現在ボットネットの一部です. 感染したシステムへのエントリを取得するために使用されるパスワードセットは、一般的で弱い資格情報だけではありません, だけでなく、一般的なパターンを使用して. を使って マルチコールアプローチ WordPressボットネットは、従来の侵入の試みよりもはるかに速いペースで多くのシステムに侵入することができます.
この脅威の明確な特徴は、 複雑な攻撃チェーン. 侵入の試みは、悪意のある攻撃者によって操作されるバックエンドサーバーではなく、採用されたボットネットスレーブホストを介して行われます。. 攻撃の指示は、 プロキシサーバーのネットワーク これにより、攻撃の元のソースを追跡することが非常に困難になります. プロキシサーバーはロシアのプロバイダーから実行されており、悪意のあるオペレーターがロシアから来ている可能性があることを示している可能性があります.
感染したホストが異なる集団からも操作できることを示す4つの別々のコマンドアンドコントロールサーバーが特定されました. その運用と運用モードの背後にある仮説の1つは、地下市場を介して他のハッカーに貸し出すことができるというものです。.
WordPressボットネットはまだアクティブであるため、管理者がサイトを保護するために必要な予防措置を講じることが重要です。. この状況でのセキュリティに関する上位3つのヒントは次のとおりです。:
- ログイン試行の失敗に対する制限と一時的なロックアウトを実装する.
- アクセスログを監視し、疑わしい動作やトラフィックを探します.
- すべてのWordPressアカウントに、CAPTCHAとともに強力なユーザー名とパスワードの組み合わせが実装されていることを確認します.