Video: Wordpress или Joomla? Какой движок (cms) лучше для сайта в 2020? (November 2024)
Duizenden WordPress- en Joomla-sites worden momenteel aangevallen door grote botnet-brute-forcing wachtwoorden. Beheerders moeten ervoor zorgen dat ze sterke wachtwoorden en unieke gebruikersnamen hebben voor hun WordPress- en Joomla-installaties.
Volgens de rapporten van CloudFlare, HostGator en verschillende andere bedrijven hebben daders de afgelopen dagen aanzienlijk meer brute-force, woordenboekgebaseerde inlogpogingen gedaan tegen WordPress blogs en Joomla-sites. De aanval zoekt naar gemeenschappelijke accountnamen, zoals "admin" op de site en probeert systematisch gemeenschappelijke wachtwoorden om in te breken in de acocunt.
Beheerders willen niet dat iemand inbreekt die toegang krijgt tot hun sites, omdat die aanvaller de site kan beschadigen of schadelijke code kan insluiten om andere mensen met malware te infecteren. Het georganiseerde karakter van de aanval en de grootschalige werking ervan impliceert echter nog meer sinistere doelen. Het lijkt erop dat de aanvallers proberen een plekje op de server te krijgen, zodat ze een manier kunnen vinden om de hele machine over te nemen. Webservers zijn over het algemeen krachtiger en hebben grotere bandbreedtepijpen dan thuiscomputers, waardoor ze aantrekkelijke doelen zijn.
"De aanvaller gebruikt een relatief zwak botnet van thuis-pc's om een veel groter botnet van vlezige servers te bouwen als voorbereiding op een toekomstige aanval, " schreef Matthew Prince, CEO van CloudFlare, op de bedrijfsblog.
Het Brobot-botnet, dat volgens onderzoekers de oorzaak was van de massale denial-of-service-aanvallen tegen de Amerikaanse financiële instellingen die vorig najaar zijn begonnen, bestaat uit gecompromitteerde webservers. "Deze grotere machines kunnen veel meer schade aanrichten bij DDoS-aanvallen omdat de servers grote netwerkverbindingen hebben en in staat zijn om aanzienlijke hoeveelheden verkeer te genereren, " zei Prince.
Brute-Forcing Accounts
De aanvallers gebruiken brute-force tactieken om in te breken in gebruikersaccounts voor WordPress- en Joomla-sites. De vijf belangrijkste gebruikersnamen die worden getarget, zijn "admin", "test", "administrator", "Admin" en "root". Bij een brute-force aanval proberen de daders systematisch alle mogelijke combinaties uit totdat ze zich met succes aanmelden bij het account. Het is eenvoudiger om eenvoudige wachtwoorden zoals nummerreeksen en woordenboekwoorden te raden en te achterhalen, en een botnet automatiseert het hele proces. De top vijf wachtwoorden die in deze aanval worden geprobeerd, zijn toevallig "admin", "123456", "111111", "666666" en "12345678".
Als u een gemeenschappelijke gebruikersnaam of een gemeenschappelijk wachtwoord gebruikt, wijzigt u dit onmiddellijk in iets minder voor de hand liggend.
"Doe dit en je zult 99 procent van de sites daar voor zijn en waarschijnlijk nooit een probleem hebben", schreef Matt Mullenweg, maker van WordPress, op zijn blog.
Surge in Attack Volume
De statistieken van Sucuri geven aan dat de aanvallen toenemen. Het bedrijf blokkeerde 678.519 inlogpogingen in december, gevolgd door 1.252.308 inlogpogingen geblokkeerd in januari, 1.034.323 inlogpogingen in februari en 950.389 pogingen in maart, Daniel Cid, CTO van Sucuri, op de bedrijfsblog. In de eerste 10 dagen van april heeft Sucuri echter al 774.104 inlogpogingen geblokkeerd, zei Cid. Dat is een aanzienlijke sprong, gaande van 30.000 tot 40.000 aanvallen per dag tot gemiddeld ongeveer 77.000 per dag, en er zijn deze maand dagen geweest dat de aanvallen de 100.000 per dag overschreden, zei Sucuri.
"In deze gevallen, door het feit dat je een niet-admin / administrator / root-gebruikersnaam hebt, ben je automatisch niet meer actief", zei Cid, voordat hij eraan toevoegde: "Wat eigenlijk best leuk is."
Hints van een groot botnet
Het aanvalsvolume is een hint over de grootte van het botnet. HostGator schat dat ten minste 90.000 computers bij deze aanval zijn betrokken en CloudFlare gelooft dat "meer dan tienduizenden unieke IP-adressen worden gebruikt".
Een botnet bestaat uit gecompromitteerde computers die instructies ontvangen van een of meer gecentraliseerde command-and-control-servers en deze uitvoeren. Voor het grootste deel zijn deze computers geïnfecteerd met een soort malware en de gebruiker weet niet eens dat de aanvallers de machines besturen.
Sterke referenties, bijgewerkte software
Aanvallen tegen populaire contentmanagementsystemen zijn niet nieuw, maar het enorme volume en de plotselinge toename is zorgwekkend. Op dit moment kunnen beheerders niet veel meer doen dan een sterke combinatie van gebruikersnaam en wachtwoord gebruiken en ervoor zorgen dat het CMS en de bijbehorende plug-ins up-to-date zijn.
"Als je nog steeds 'admin' als gebruikersnaam op je blog gebruikt, verander het dan, gebruik een sterk wachtwoord, als je op WP.com bent, schakel tweefactorauthenticatie in en zorg er natuurlijk voor dat je up-to- datum op de nieuwste versie van WordPress, "zei Mullenweg. Met WordPress 3.0, drie jaar geleden uitgegeven, kunnen gebruikers een aangepaste gebruikersnaam maken, dus er is geen reden om nog steeds een "admin" of "Administrator" wachtwoord te hebben.