黑客拥有20,000个WordPress网站的强制管理员用户名和密码
当安全研究人员说在弱密码末尾添加“123”并没有为改善其安全性做很多工作时,许多人倾向于认为偏执程度水平过高。用户认为,虽然黑客可能会尝试猜测一个简短的密码,但他们不会为任何不同的变化而烦恼。每个人都可以自由地相信他们想要的任何东西,但是当你看到一个例子证明一个观点是错误的而另一个观点不对时,争论是没有意义的。上周,来自Wordfense的研究人员描述了一个这样的例子。
Table of Contents
黑客正在大规模地破坏网站
针对WordPress管理员帐户进行了广泛的暴力攻击。如果您不知道,WordPress是迄今为止最受欢迎的内容管理系统(CMS),根据W3Techs ,它几乎占所有网站的三分之一。
目标很充足,妥协它们可以为黑客提供多种选择。通过闯入网站的管理面板,他们可以做任何事情,包括更改已发布的内容和破坏整个网站,窃取数据,使用网站托管恶意软件,或劫持访问者的硬件资源以挖掘加密货币。超过20,000个WordPress安装已经被攻陷,但是黑客并没有将它们用于任何上述活动。就目前而言,他们似乎只是在为已经非常重要的僵尸网络添加越来越多的WordPress网站。
一种简单但有效的运作方式
负责这次攻击的小组已经设法造成了一些相当大的破坏,从外观来看,现在没有什么可以放慢速度。也就是说,他们似乎并没有使用最复杂的技术。
例如,Wordfense的专家很难找到整个基础设施的布局方式。有四个命令和控制(C&C)服务器由几个提供商托管,据称对滥用案件的态度非常宽松。当他们试图访问C&C时,研究人员会看到一个登录表单,但他们很快意识到绕过它很容易,他们设法获得了很多关于整个操作的信息。攻击者使用14,000个代理服务器向已被感染的网站发送暴力脚本和目标域列表。蛮力尝试针对WordPress的XML-RPC接口,这是非常传统的。必须说,这不是一项突破性的努力。然而,机制本身很有趣。
正如我们在第一段中所建立的那样,人们,包括网站管理员,使用简单的模式来增强其密码的安全性,黑客知道这一点。他们知道,如果域名是example.com,则解锁其管理面板的密码可能是“示例”。他们知道它也可能是“example1”或“example123”。他们知道如果Bob的用户名是“Bob”,他的密码可能是“Bob2018”。此特定攻击中的暴力机制带有动态词表,可创建所有这些变体,稍后针对目标域进行测试。再一次,我们不是在谈论特别复杂的事情,而是在与这一事件一样大的规模上,它被证明是相当有效的。
当Wordfense的研究人员发表他们的博客文章时,C&C和受感染的网站仍然在线,但他们指出他们正在与执法部门合作解决问题. 换句话说,全世界的网站管理员都面临风险,应该采取必要的预防措施,以确保他们的网站不会落入攻击者的手中。
保护WordPress网站免受暴力攻击
您可以做很多事情来使WordPress网站更安全。例如,将安装更新到最新的可用版本是一个非常好的主意。对失败的登录尝试次数进行限制或仅允许从特定IP访问管理面板也会有所帮助。如果你设置一个双因素身份验证系统,正确的密码是不够的,并且因为XML-RPC协议经常被定位,一些专家甚至会说除非你真的需要它,否则你应该禁用它。
但是,在考虑任何这些步骤之前,您必须考虑您的密码。如果它很短,则需要更改。如果它很容易猜到,则需要进行更改。如果它已在其他任何地方使用过,则需要进行更改。希望到现在为止你已经意识到在最后添加“123”并不够好。
如果您想快速轻松地创建和存储长而独特的密码,那么拥有像Cyclonis Password Manager这样的专用密码管理工具确实是您的选择。要了解更多信息,请点击此处 。