Видео: Wordpress или Joomla? Какой движок (cms) лучше для сайта в 2020? (Ноември 2024)
Хиляди сайтове на WordPress и Joomla в момента са атакувани от големи пароли за грубо насилие на ботнет. Администраторите трябва да се уверят, че имат силни пароли и уникални потребителски имена за своите инсталации на WordPress и Joomla.
През последните няколко дни извършителите значително се засилиха върху груби, опитни входни опити срещу блогове на WordPress и Joomla, според доклади на CloudFlare, HostGator и няколко други компании. Атаката търси общи имена на акаунти, като "admin" на сайта и систематично изпробва общи пароли, за да пробие в акаунта.
Администраторите не искат някой да нарушава достъпа до техните сайтове, тъй като този нападател може да оскверни сайта или да вгради злонамерен код, за да зарази други хора със злонамерен софтуер. Организираният характер на атаката и нейната мащабна операция обаче предполагат още по-зловещи цели. Изглежда, че нападателите се опитват да намерят място на сървъра, така че да измислят начин да превземат цялата машина. Обикновено уеб сървърите са по-мощни и имат по-голяма тръбна лента от домашните компютри, което ги прави привлекателни цели.
„Нападателят използва сравнително слаб ботнет на домашни персонални компютри, за да изгради много по-голям ботнет на бефи сървъри, като се подготвя за бъдеща атака“, пише в блога на компанията Матю Принс, изпълнителен директор на CloudFlare.
Ботнетът Brobot, който според изследователите застава зад масовите атаки за отказ на услуга срещу американските финансови институции, започнали миналата есен, е съставен от компрометирани уеб сървъри. "Тези по-големи машини могат да причинят много повече щети при DDoS атаки, тъй като сървърите имат големи мрежови връзки и са в състояние да генерират значителни количества трафик", каза Принс.
Бруто-принудителни акаунти
Нападателите използват груба сила, за да разбият потребителски акаунти за сайтове на WordPress и Joomla. Петте най-добри потребителски имена, към които са насочени, са „администратор“, „тест“, „администратор“, „Администратор“ и „корен“. При груба атака извършителите систематично изпробват всички възможни комбинации, докато успешно влязат в акаунта. По-лесно е да отгатнете и измислите прости пароли като числови последователности и думи от речника, а ботнетът автоматизира целия процес. Петте най-добри пароли, които се опитват да атакуват в тази атака, се оказват „администратор“, „123456“, „111111“, „666666“ и „12345678.“
Ако използвате общо потребителско име или обща парола, сменете го незабавно на нещо по-малко очевидно.
„Направете това и ще изпреварите 99 процента от сайтовете там и вероятно никога няма да имате проблем“, пише в блога си Мат Мълленвег, създател на WordPress.
Удар в обема на атаката
Статистиката на Сукури показва, че атаките се увеличават. Компанията блокира 678 519 опита за влизане през декември, последвани от 1, 252, 308 опита за влизане, блокирани през януари, 1, 034, 323 опита за влизане през февруари, и 950, 389 опита през март, Даниел Сид, CTO на Sucuri, в блога на компанията. През първите 10 дни на април обаче Sucuri вече е блокирал 774, 104 опита за влизане, заяви Cid. Това е значителен скок, преминаващ от 30 хиляди на 40 хиляди атаки на ден до около 77 000 на ден средно, а през този месец е имало дни, в които атаките надхвърлят 100 000 на ден, каза Сукури.
"В тези случаи, поради самия факт на това, че имате потребителски имена, които не са администрирани / администратор / root, автоматично се изчерпвате", каза Сид, преди да добави: "Което всъщност е хубаво."
Съвети за голям Botnet
Обемът на атаката е намек за размера на ботнета. HostGator изчислява, че в тази атака участват поне 90 000 компютъра, а CloudFlare вярва, че се използват повече от десетки хиляди уникални IP адреси.
Ботнет се състои от компрометирани компютри, получаващи инструкции от един или повече централизирани сървъри за управление и управление и изпълняващи тези команди. В по-голямата си част тези компютри са заразени с някакъв вид злонамерен софтуер и потребителят дори не е наясно, че нападателите контролират машините.
Силни удостоверения, актуализиран софтуер
Атаките срещу популярните системи за управление на съдържанието не са нещо ново, но чистият обем и рязкото увеличение са тревожни. Към този момент няма много администратори да направят освен използването на силна комбинация от потребителско име и парола и да гарантират, че CMS и свързаните с тях плъгини са актуални.
„Ако все още използвате„ администратор “като потребителско име в блога си, променете го, използвайте силна парола, ако сте на WP.com, включете двуфакторна автентификация и разбира се, уверете се, че сте в крак с дата на последната версия на WordPress “, каза Мюленвег. WordPress 3.0, издаден преди три години, позволява на потребителите да създават потребителско потребителско име, така че няма причина все още да имат парола за „администратор“ или „администратор“.