Video: wordpress wp Brute Force (Listopad 2024)
Tisíce webů WordPress a Joomla jsou v současné době napadeny velkými hesly, která prosazují hrubou botnet. Správci se musí ujistit, že mají silná hesla a jedinečná uživatelská jména pro své instalace WordPress a Joomla.
V posledních několika dnech se pachatelé podle zpráv od CloudFlare, HostGator a několika dalších společností výrazně zvýšili na hrubých silách, pokusech o přihlášení pomocí slovníku proti blogům WordPress a webům Joomla. Útok hledá na webu běžná jména účtů, například „admin“, a systematicky zkouší běžná hesla, aby se dostal do acocunt.
Správci nechtějí, aby někdo přerušil přístup k jejich webům, protože útočník by mohl web poškodit nebo vložit škodlivý kód a infikovat ostatní lidi malwarem. Organizovaná povaha útoku a jeho rozsáhlá operace však znamenají ještě zlověstnější cíle. Zdá se pravděpodobné, že se útočníci pokoušejí dostat oporu na server, aby mohli vymyslet způsob, jak převzít celý stroj. Webové servery jsou obecně výkonnější a mají větší šířku pásma než domácí počítače, což z nich činí atraktivní cíle.
"Útočník používá relativně slabý botnet domácích počítačů k tomu, aby si připravil mnohem větší botnet serverů pro přípravu na budoucí útok, " napsal na blogu společnosti Matthew Prince, generální ředitel CloudFlare.
Brobot botnet, o kterém se vědci domnívají, že za masivními útoky na americké finanční instituce, které začaly loni na podzim, byl složen z ohrožených webových serverů. "Tyto větší stroje mohou při útokech DDoS způsobit mnohem větší škody, protože servery mají velká síťová připojení a jsou schopny generovat značné množství provozu, " uvedl Prince.
Brute-vynucující účty
Útočníci používají taktiku hrubou silou, aby se dostali do uživatelských účtů pro weby WordPress a Joomla. Prvních pět cílených uživatelských jmen jsou „admin“, „test“, „administrátor“, „admin“ a „root“. Při útoku hrubou silou pachatelé systematicky vyzkoušejí všechny možné kombinace, dokud se úspěšně nepřijdou k účtu. Je snazší uhodnout a zjistit jednoduchá hesla, jako jsou číselné sekvence a slovníky, a botnet automatizuje celý proces. Pět největších hesel, o která se pokoušíte při tomto útoku, jsou „admin“, „123456“, „111111“, „666666“ a „12345678“.
Pokud používáte běžné uživatelské jméno nebo společné heslo, okamžitě je změňte na něco méně zjevného.
„Udělejte to a budete mít před sebou 99 procent webů a pravděpodobně nikdy nebudete mít problém, “ napsal Matt Mullenweg, tvůrce WordPress, na svém blogu.
Růst objemu útoku
Statistiky Sucuri naznačují, že útoky rostou. Společnost v prosinci zablokovala 678 519 pokusů o přihlášení, následovaných 1 252 308 pokusů o přihlášení v lednu, 1 034 323 pokusů o přihlášení v únoru a 950 389 pokusů v březnu, Daniel Cid, CTO společnosti Sucuri, na blogu společnosti. V prvních deseti dubnových dnech však Sucuri zablokoval 774 104 pokusů o přihlášení, uvedl Cid. To je významný skok, který se v průměru pohybuje od 30 000 do 40 000 útoků denně na přibližně 77 000 denně. Tento měsíc byly dny, kdy útoky přesáhly 100 000, řekl Sucuri.
"V těchto případech je pouhým faktem, že máte uživatelská jména bez administrátora / administrátora / root, automaticky mimo provoz, " řekl Cid a poté dodal: "Což je vlastně docela hezké."
Rady velké botnet
Objem útoku je náznakem velikosti botnetu. HostGator odhaduje, že do tohoto útoku je zapojeno nejméně 90 000 počítačů a CloudFlare věří, že se používá „více než desítky tisíc jedinečných IP adres“.
Botnet se skládá z ohrožených počítačů, které přijímají pokyny od jednoho nebo více centralizovaných serverů příkazů a řízení a tyto příkazy vykonávají. Z velké části byly tyto počítače napadeny nějakým druhem malwaru a uživatel si ani neuvědomuje, že útočníci řídí stroje.
Silné pověření, aktualizovaný software
Útoky proti populárním systémům pro správu obsahu nejsou nové, ale samotný objem a náhlý nárůst je znepokojující. V tuto chvíli není mnoho správců schopných udělat více než jen použití silné kombinace uživatelského jména a hesla a zajištění toho, že CMS a související pluginy jsou aktuální.
„Pokud na svém blogu stále používáte uživatelské jméno admin, změňte jej, použijte silné heslo, pokud jste na serveru WP.com, zapněte dvoufaktorové ověřování a samozřejmě se ujistěte, že máte aktuální datum nejnovější verze WordPress, “řekl Mullenweg. WordPress 3.0, vydaný před třemi lety, umožňuje uživatelům vytvořit vlastní uživatelské jméno, takže není důvod mít stále heslo „správce“ nebo „správce“.