บ้าน Securitywatch เว็บไซต์ Wordpress, joomla ภายใต้การโจมตีด้วยรหัสผ่านที่ดุร้าย

เว็บไซต์ Wordpress, joomla ภายใต้การโจมตีด้วยรหัสผ่านที่ดุร้าย

วีดีโอ: สาวไต้หวันตีกลà¸à¸‡à¸Šà¸¸à¸” What I've Done Blue 1 (ธันวาคม 2024)

วีดีโอ: สาวไต้หวันตีกลà¸à¸‡à¸Šà¸¸à¸” What I've Done Blue 1 (ธันวาคม 2024)
Anonim

ไซต์ WordPress และ Joomla หลายพันแห่งกำลังถูกโจมตีโดยรหัสผ่านบ็อตเน็ตขนาดใหญ่ที่บังคับใช้ ผู้ดูแลระบบต้องแน่ใจว่าพวกเขามีรหัสผ่านที่แข็งแกร่งและชื่อผู้ใช้ที่ไม่ซ้ำกันสำหรับการติดตั้ง WordPress และ Joomla

ในช่วงไม่กี่วันที่ผ่านมาผู้กระทำผิดได้พยายามอย่างหนักหน่วงในการพยายามลงชื่อเข้าใช้โดยใช้พจนานุกรมกับบล็อก WordPress และเว็บไซต์ Joomla ตามรายงานจาก CloudFlare, HostGator และ บริษัท อื่น ๆ การโจมตีจะค้นหาชื่อบัญชีทั่วไปเช่น "ผู้ดูแลระบบ" บนไซต์และพยายามใช้รหัสผ่านทั่วไปอย่างเป็นระบบเพื่อเจาะเข้าไปในบัญชี

ผู้ดูแลระบบไม่ต้องการให้ใครบางคนเข้าสู่เว็บไซต์ของตนเนื่องจากผู้โจมตีรายนั้นสามารถกำหนดไซต์หรือฝังโค้ดอันตรายเพื่อทำให้ผู้อื่นติดมัลแวร์ได้ อย่างไรก็ตามลักษณะการจัดระเบียบของการโจมตีและการดำเนินการขนาดใหญ่ของมันหมายถึงเป้าหมายที่น่ากลัวมากยิ่งขึ้น ดูเหมือนว่าผู้โจมตีกำลังพยายามที่จะตั้งหลักบนเซิร์ฟเวอร์เพื่อให้พวกเขาสามารถหาวิธีที่จะครอบครองเครื่องทั้งหมด โดยทั่วไปเว็บเซิร์ฟเวอร์จะมีประสิทธิภาพมากกว่าและมีแบนด์วิธที่ใหญ่กว่าคอมพิวเตอร์ที่บ้านทำให้เป็นเป้าหมายที่น่าสนใจ

“ ผู้โจมตีใช้บ็อตเน็ตที่ค่อนข้างอ่อนแอของพีซีในบ้านเพื่อสร้างบ็อตเน็ตขนาดใหญ่กว่าของเซิร์ฟเวอร์เนื้อเพื่อเตรียมพร้อมสำหรับการโจมตีในอนาคต” Matthew Prince ซีอีโอของ CloudFlare เขียนไว้ในบล็อกของ บริษัท

บ็อตเน็ตของ Brobot ซึ่งนักวิจัยเชื่อว่าอยู่เบื้องหลังการโจมตีแบบปฏิเสธการให้บริการขนาดใหญ่ต่อสถาบันการเงินของสหรัฐที่เริ่มต้นเมื่อฤดูใบไม้ร่วงที่ผ่านมาประกอบด้วยเว็บเซิร์ฟเวอร์ที่ถูกบุกรุก “ เครื่องขนาดใหญ่เหล่านี้สามารถสร้างความเสียหายได้มากขึ้นในการโจมตี DDoS เนื่องจากเซิร์ฟเวอร์มีการเชื่อมต่อเครือข่ายขนาดใหญ่และสามารถสร้างปริมาณการรับส่งข้อมูลจำนวนมากได้” Prince กล่าว

บัญชีผู้ใช้ที่ถูกบังคับ

ผู้โจมตีกำลังใช้กลยุทธ์ที่ดุร้ายเพื่อเจาะเข้าสู่บัญชีผู้ใช้สำหรับเว็บไซต์ WordPress และ Joomla ชื่อผู้ใช้ห้าอันดับแรกที่ถูกกำหนดเป้าหมายคือ "ผู้ดูแลระบบ" "การทดสอบ" "ผู้ดูแลระบบ" "ผู้ดูแลระบบ" และ "รูท" ในการโจมตีแบบเดรัจฉานผู้กระทำความผิดลองชุดค่าผสมที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าพวกเขาจะลงชื่อเข้าใช้บัญชีได้สำเร็จ มันง่ายกว่าที่จะคาดเดาและค้นหารหัสผ่านง่าย ๆ เช่นลำดับหมายเลขและคำในพจนานุกรมและ botnet จะทำกระบวนการทั้งหมดโดยอัตโนมัติ รหัสผ่านห้าอันดับแรกที่พยายามใช้ในการโจมตีนี้เกิดขึ้นเป็น "ผู้ดูแลระบบ" "123456, " "111111, " "666666, " และ "12345678"

หากคุณใช้ชื่อผู้ใช้ทั่วไปหรือรหัสผ่านทั่วไปให้เปลี่ยนเป็นสิ่งที่ไม่ชัดเจน

“ ทำสิ่งนี้และคุณจะล้ำหน้ากว่า 99 เปอร์เซ็นต์ของไซต์ที่อยู่ที่นั่นและอาจไม่มีปัญหา” Matt Mullenweg ผู้สร้าง WordPress เขียนบนบล็อกของเขา

เพิ่มปริมาณการโจมตี

สถิติของ Sucuri บ่งชี้ว่ามีการโจมตีเพิ่มขึ้น บริษัท ได้ปิดกั้นการพยายามเข้าสู่ระบบ 678, 519 ครั้งในเดือนธันวาคมตามด้วยการพยายามเข้าสู่ระบบ 1, 252, 308 ครั้งในเดือนมกราคม 1, 034, 323 ครั้งในเดือนกุมภาพันธ์และ 950, 389 ครั้งในเดือนมีนาคม Daniel Cid, CTO ของ Sucuri บนบล็อกของ บริษัท อย่างไรก็ตามในช่วง 10 วันแรกของเดือนเมษายน Sucuri ได้ปิดกั้นการเข้าสู่ระบบ 774, 104 ครั้ง Cid กล่าว นั่นเป็นการกระโดดที่สำคัญจากการโจมตี 30, 000 ครั้งต่อวันเป็นประมาณ 77, 000 ต่อวันโดยเฉลี่ยและมีหลายวันในเดือนนี้ที่มีการโจมตีเกิน 100, 000 ต่อวัน Sucuri กล่าว

"ในกรณีเหล่านี้โดยแท้จริงแล้วการมีชื่อผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ / ผู้ดูแลระบบ / root คุณจะไม่ทำงานโดยอัตโนมัติ" Cid กล่าวก่อนเพิ่ม "สิ่งที่ดีจริง ๆ "

คำแนะนำของบอตเน็ตขนาดใหญ่

ปริมาณการโจมตีเป็นคำใบ้ที่ขนาดของ botnet HostGator ประมาณการว่ามีคอมพิวเตอร์อย่างน้อย 90, 000 เครื่องที่เกี่ยวข้องกับการโจมตีนี้และ CloudFlare เชื่อว่ามีการใช้ "ที่อยู่ IP ที่ไม่ซ้ำกันหลายหมื่นรายการ"

บอตเน็ตประกอบด้วยคอมพิวเตอร์ที่ถูกบุกรุกได้รับคำสั่งจากหนึ่งหรือมากกว่าหนึ่งคำสั่งและควบคุมเซิร์ฟเวอร์ส่วนกลางและดำเนินการคำสั่งเหล่านั้น ส่วนใหญ่คอมพิวเตอร์เหล่านี้ติดมัลแวร์บางชนิดและผู้ใช้ไม่ทราบว่าผู้โจมตีควบคุมเครื่อง

ข้อมูลประจำตัวที่แข็งแกร่งซอฟต์แวร์ที่อัปเดต

การโจมตีระบบการจัดการเนื้อหายอดนิยมไม่ใช่เรื่องใหม่ แต่ปริมาณที่เพิ่มขึ้นและการเพิ่มขึ้นอย่างฉับพลันทำให้เกิดความกังวล ณ จุดนี้มีผู้ดูแลระบบไม่มากที่สามารถทำได้นอกเหนือจากการใช้ชื่อผู้ใช้และรหัสผ่านที่รัดกุมและมั่นใจได้ว่า CMS และปลั๊กอินที่เกี่ยวข้องนั้นเป็นข้อมูลล่าสุด

"หากคุณยังคงใช้ 'ผู้ดูแลระบบ' เป็นชื่อผู้ใช้ในบล็อกของคุณให้เปลี่ยนใช้รหัสผ่านที่รัดกุมหากคุณใช้ WP.com เปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยและแน่นอนว่าคุณมั่นใจได้ว่าคุณทันสมัย วันที่ใน WordPress เวอร์ชันล่าสุด "Mullenweg กล่าว WordPress 3.0 เปิดตัวเมื่อสามปีที่แล้วอนุญาตให้ผู้ใช้สร้างชื่อผู้ใช้ที่กำหนดเองดังนั้นจึงไม่มีเหตุผลที่จะยังคงมีรหัสผ่าน "admin" หรือ "ผู้ดูแลระบบ"

เว็บไซต์ Wordpress, joomla ภายใต้การโจมตีด้วยรหัสผ่านที่ดุร้าย