Experții în securitate avertizează că o serie de atacuri escaladează online, concepute pentru a penetra securitatea blogurilor WordPress, alimentate de o creștere a unui botnet neobișnuit de puternică, compusă în prezent din peste 90.000 de servere web.
Atacul este de tip „brute force”, încercând să ghicească parolele siturilor web pe bază de WordPress. Apoi încearcă să acceseze panoul de administrare al acestor situri folosind o listă particularizată de aproximativ 1.000 de nume de utilizator cel mai frecvent utilizate, cu combinații de parole.
Siturile web penetrate vor fi infectate cu un backdoor care va permite atacatorilor să controleze de la distanță situl (backdoor persistă indiferent dacă proprietarul legitim al sitului schimbă ulterior parola). Siturile infectate sunt încorporate în botnetul de atac, și forțate să lanseze atacuri împotriva altor situri WordPress.
Traficul generat de toate această activitate face deja ravagii pentru unele firme de găzduire web.
Până în prezent sunt infectate peste 90.000 situri WordPress. Acest atac este bine organizat.
Atacul este asemănător cu un altul din 2012 care a fost responsabil pentru o serie de atacuri cibernetice destul de mari față de cele mai mari indtituţii financiare din SUA, dar mai puternic decât predecesorul său.
O primă măsură de securitate pe care o pot lua proprietarii siturilor WordPress este să schimbe actuala parola de administrare cu una mult mai sigură, formată din cel puţin opt caractere compuse din litere mari și mici, cifre, şi caractere speciale (^% $ # @ & *).
Utilizatorii pot restricționa, de asemenea, accesul la wp-admin, astfel ca acesta să fie accesibil de la anumite adrese IP specifice.
De asemenea, utilizatorii de WordPress pot folosi un plugin special, Securitate Duo, care permite conectări securizate folosind o singură dată codurile, transmise printr-un mesaj text sau o aplicație asociată telefonului mobil.
Matei Mullenweg, dezvoltatorul fondator al WordPress, sugerează ca administratorii siturilor să aleagă un nume de utilizator diferit de cel de „admin”.
Administratorii WordPress ale căror situri au fost deja penetrate ar trebui să ia în considerare următoarele măsuri pentru a scăpa de intruși și de infecții:
– Conectați-vă la panoul de administrare și eliminaţi orice utilizatori necunoscuţi cu rol de administrator.
– Modificaţi toate parolele pentru toți utilizatorii admin (și asigurați-vă că toate conturile legitime sunt protejate cu parole puternice de data asta).
– Actualizați cheile secrete din interiorul WordPress (în caz contrar orice utilizator admin fals poate rămâne conectat).
– Reinstalați WordPress de la zero sau reveniţi la o copie de rezervă cunoscută, în condiții de siguranță, dacă nu reuşiţi altfel.
Informaţii suplimentare şi instrucţiuni pentru măsurile de securitate care pot fi luate:
- http://krebsonsecurity.com/2013/04/brute-force-attacks-build-wordpress-botnet/
- http://blog.hostgator.com/2013/04/11/global-wordpress-brute-force-flood/
- http://support.hostgator.com/articles/specialized-help/technical/wordpress/wordpress-login-brute-force-attack
- https://gist.github.com/boogah/5373406
Lasă un răspuns