Дом Securitywatch WordPress, Joomla сайты под атакой перебором паролем

WordPress, Joomla сайты под атакой перебором паролем

Видео: Initial configuration for Solidres (Октября 2024)

Видео: Initial configuration for Solidres (Октября 2024)
Anonim

Тысячи сайтов WordPress и Joomla в настоящее время подвергаются атакам со стороны большого ботнета. Администраторы должны убедиться, что у них есть надежные пароли и уникальные имена пользователей для их установок WordPress и Joomla.

За последние несколько дней, согласно отчетам CloudFlare, HostGator и ряда других компаний, злоумышленники значительно активизировали попытки входа в систему на основе словаря с использованием словаря для блогов WordPress и сайтов Joomla. Атака ищет на сайте общие имена учетных записей, такие как «admin», и систематически пытается использовать общие пароли, чтобы проникнуть в acocunt.

Администраторы не хотят, чтобы кто-то нарушал доступ к их сайтам, поскольку этот злоумышленник может испортить сайт или внедрить вредоносный код, чтобы заразить других людей вредоносным ПО. Однако организованный характер атаки и ее крупномасштабная операция подразумевают еще более зловещие цели. Вероятно, злоумышленники пытаются закрепиться на сервере, чтобы они могли найти способ захватить всю машину. Веб-серверы, как правило, более мощные и имеют большую пропускную способность, чем домашние компьютеры, что делает их привлекательными объектами.

«Злоумышленник использует относительно слабый ботнет домашних компьютеров, чтобы построить гораздо больший ботнет мощных серверов при подготовке к будущей атаке», - написал в блоге компании генеральный директор CloudFlare Мэтью Принс.

Ботнет Brobot, который, по мнению исследователей, стоял за массовыми атаками типа «отказ в обслуживании» на финансовые учреждения США, начавшимися осенью прошлого года, состоит из скомпрометированных веб-серверов. «Эти большие машины могут нанести гораздо больший ущерб в DDoS-атаках, потому что серверы имеют большие сетевые соединения и способны генерировать значительные объемы трафика», - сказал Принс.

Переборы

Злоумышленники используют методы грубой силы для взлома учетных записей пользователей на сайтах WordPress и Joomla. Пять основных имен пользователей, на которые нацелены: «admin», «test», «administrator», «Admin» и «root». В атаке грубой силы преступники систематически пробуют все возможные комбинации, пока не успешно войдут в учетную запись. Проще угадать и выяснить простые пароли, такие как числовые последовательности и словарные слова, а ботнет автоматизирует весь процесс. Пять самых популярных паролей, используемых при этой атаке: «admin», «123456», «111111», «666666» и «12345678.»

Если вы используете общее имя пользователя или общий пароль, немедленно измените его на что-то менее очевидное.

«Сделайте это, и вы будете впереди 99 процентов сайтов и, вероятно, никогда не будете иметь проблем», - написал в своем блоге Мэтт Малленвег, создатель WordPress.

Скачок в объеме атаки

Статистика Sucuri показывает, что количество атак увеличивается. В декабре компания заблокировала 678 519 попыток входа в систему, после чего в январе было заблокировано 1 252 308 попыток входа в систему, 1 034 323 попытки входа в феврале и 950 389 попыток в марте, Даниэль Сид, технический директор Sucuri, в блоге компании. Однако в первые 10 дней апреля Sucuri уже заблокировал 774 104 попытки входа в систему, сказал Сид. Это значительный скачок: с 30 тыс. До 40 тыс. Атак в день до в среднем около 77 000 в день, а в этом месяце были дни, когда атаки превышали 100 000 в день, сказал Сукури.

«В этих случаях, благодаря самому факту наличия имен пользователя без прав администратора / администратора / root, вы автоматически перестаете работать», - сказал Сид, прежде чем добавить: «На самом деле, это довольно приятно».

Подсказки большого ботнета

Объем атаки является намеком на размер ботнета. По оценкам HostGator, в этой атаке участвует не менее 90 000 компьютеров, и CloudFlare считает, что используется «более десятков тысяч уникальных IP-адресов».

Ботнет состоит из скомпрометированных компьютеров, получающих инструкции от одного или нескольких централизованных командно-контрольных серверов и выполняющих эти команды. По большей части эти компьютеры были заражены каким-либо вредоносным ПО, и пользователь даже не знает, что злоумышленники контролируют машины.

Сильные учетные данные, обновленное программное обеспечение

Атаки на популярные системы управления контентом не новы, но громкость и внезапный рост вызывают беспокойство. На данный момент администраторы не могут ничего сделать, кроме использования надежной комбинации имени пользователя и пароля и обеспечения актуальности CMS и связанных плагинов.

«Если вы все еще используете« admin »в качестве имени пользователя в своем блоге, измените его, используйте надежный пароль, если вы на WP.com включите двухфакторную аутентификацию и, конечно, убедитесь, что вы в курсе Дата на последней версии WordPress ", сказал Малленвег. WordPress 3.0, выпущенный три года назад, позволяет пользователям создавать пользовательские имена пользователей, поэтому нет никаких причин по-прежнему иметь пароль «admin» или «Administrator».

WordPress, Joomla сайты под атакой перебором паролем