Egymásra támadtak a WordPress oldalak

Egy botnet immár több mint 20 ezer WordPress alapú weboldalt kebelezett be, és egyre csak terebélyesedik.
 

A legnépszerűbb, nyílt forráskódú tartalomkezelők elleni kibertámadások nem új keletűek. Számos alkalommal láttunk már olyan esetet, amikor leginkább automatizált módon, különféle sebezhetőségek kihasználásával igyekeztek a támadók weboldalakat hatalmukba keríteni vagy akár megfertőzni különböző nemkívánatos kódokkal. Azonban a WordPress biztonságával foglalkozó Defiant cég által feltárt legutóbbi akció minden korábbinál koordináltabbnak tűnik, és nem is könnyű gátat szabni neki.
 
A biztonsági kutatók vizsgálatai arra világítottak rá, hogy az új botnet egyelőre arra alkalmas, hogy egyre szélesebb körbe vonjon be maga alá újabb webhelyeket. Ehhez a már megfertőzött oldalakat is segítségül hívja, így a támadók rendelkezésére álló erőforrások tulajdonképpen önmagukat gerjesztik.
 
A botnet mögött egy többszintű infrastruktúra húzódik meg. A jelenlegi információk szerint legalább három vezérlőszerver tartozik hozzá, amelyekről a fertőzött oldalak információkat, parancsokat szereznek be. A vezérlőszervereket a csalók a Best-Proxies.ru proxy szolgáltatásai mögé rejtik. (Ez az orosz szolgáltatás jelenleg 14 ezer proxy kiszolgálót üzemeltet.) Az infrastruktúra legalsó szintjén pedig a több ezer fertőzött weboldal található.


Forrás: Defiant
 
A kompromittált webhelyekben lévő kódok feladata, hogy a vezérlőszerverekről lekérdezzék az új célpontok listáját, és azok ellen brute force támadásokat kezdeményezzenek. Ennek során a WordPress XML-RPC képességeit használják ki. Vagyis API-kon keresztül előre meghatározott felhasználónév és jelszó párosok próbálgatásával igyekeznek kipuhatolni érvényes hitelesítő adatokat. Ebben a folyamatban a legfontosabb szerep a WordPress-hez tartozó xmlrpc.php fájlra hárul, amely fogadja a kéréseket. Sajnos ez "gyárilag" nem rendelkezik brute force elleni védelemmel, vagyis a támadókódok a végtelenségig próbálkozhatnak.
 
Mit lehet tenni
 
A Defiant minden WordPress alapú weboldal tulajdonosának, üzemeltetőjének, fejlesztőjének azt javasolja, hogy alkalmazzanak olyan bővítményeket, kódokat, amelyek brute force elleni védelmet biztosítanak az API-hívások esetében is. Emellett természetesen a WordPress rendszeres frissítése, és a kellő erősségű jelszavak alkalmazása is lényeges.
Vélemények
 
  1. 3

    A CoreFTP FTP és SFTP Server egy közepes veszélyességű sebezhetőséget tartalmaz.

  2. 3

    A Drupal fejlesztői egy biztonsági hibajavítást adtak ki.

  3. 1

    A Fakeslic trójai a felhasználók megtévesztésével próbál felkerülni a kiszemelt számítógépekre.

 
Partnerhírek
​Kiberbűnözés a dark weben

A kiberbűnözés 3 billió (milliószor millió) dolláros kiadást jelentett világszerte 2015-ben, és az előrejelzések szerint ez az összeg 2021-re 6 billióra emelkedik.

​Több millió autó(s) lehet veszélyben az okos riasztók miatt

Több millió autóba szerelték be olyan, mobiltelefonnal irányítható riasztókat, amelyek komoly biztonsági hibáik miatt nemhogy megvédik, de sokkal sérülékenyebbé teszik az autókat és az autósokat is.

hirdetés
Közösség
1