Крупная хакерская атака на сайты с CMS WordPress

vitrolov

Постоялец
Регистрация
10 Июн 2012
Сообщения
132
Реакции
131
Увидел на CyberSecurity подумал, что многих заинтересует. Поэтому, проверяйте сателиты и сплоги на наличие подозрительных файлов и защищайте админки :pop:

Популярная блог-платформа WordPress столкнулась с масштабной BruteForce-атакой, целью которой является получение контроля над пользовательскими блогами и размещением в них вредономного контента и ссылок. Согласно мониторинговым данным компании Sucuri, в данный момент против системы Wordpress работает большая ботсеть, состоящая из как минимум 90 000 зараженных компьютеров. В данных компании говорится, что впервые атака была обнаружена еще в прошлом месяце, но в последние дни произошел всплеск BruteForce-активности против Wordpress.
Подробнее на Для просмотра ссылки Войди или Зарегистрируйся
 
Хоть новость и стара, однако, замечен факт! На прошедшей неделе получил от Хостинг-провайдера письмо, суть которого в 2 словах: по адресу ваш-домен.ру\wp-admin зарегистрировано огромное количество попыток входа (более 10 000) с логином admin. Ну и собственно различные рекомендации как от этого предохранится и почему так произошло. Так вот, самое интересное: по данному адресу (из рассылки) ВП не установлен =), он стоит на поддомене. Решил проверить. Установленная статистика на ВП показала, что за период "атаки" попыток входа на сайт была только 1, и она соотвествует моему айпи. А теперь вопрос: с чего хостер решил прислать подобное письмо?
 
Ломились по шаблону *домен*/wp-admin/ прямым запросом на авторизацию. Не знаю, post или get там метод, но это и неважно
 
  • Нравится
Реакции: XIII
Читала на одном трастовом ресе об этой фишке. Вкратце, (пересказываю) как это ни странно, но сайты были взломаны с помощью банального брут форса, с использованием нового словаря наиболее популярных пар "пасс-лог" (Часть словаря - вот)
Для просмотра ссылки Войди или Зарегистрируйся
На ломанные сайты ставятся бекдоры, и скрипт, который инфецирует дугие сайты (??? - не доганяю пока как).
Пока что эти сайты активность особую не проявлют, но говорят, что в сетке уже 90 000 таких ломанных вордпрессов...
 
Не думаю, что-либо у них получится вряд ли, хоть они идут с серьёзным подходом.
WP не так уж глупы, а популярность у них всемирная.
 
У меня лично на двух ВП сайтах стоят пароли максимальной безопасности: по 16 символов, три типа символов, разные порядковые группы символов. Вскрыть брутом такой пасс почти не реально - факториал получается конский.
 
У меня лично на двух ВП сайтах стоят пароли максимальной безопасности: по 16 символов, три типа символов, разные порядковые группы символов. Вскрыть брутом такой пасс почти не реально - факториал получается конский.

Один из побочных эффектов этой атаки, это большая нагрузка на сервера, у многих хостеры уже присылали предупреждения.
 
Странно что в таком популярном движке, в стандартной функциональности нет возможности сменить путь к админке и настроить блокировку при определенном количестве неверных вводов пароля.
 
нет возможности сменить путь к админке и настроить блокировку при определенном количестве неверных вводов пароля.

В стандартной функциональности это не нужно всем и каждому, а плагин поставить займет 5 минут.
 
А зачем усложнять?
Кто захочет сам закроет админку для левых IP или добавит еще 1 уровень авторизации.
 
Назад
Сверху