黑客擁有20,000個WordPress網站的強制管理員用戶名和密碼

WordPress Brute-Force Attacks

當安全研究人員說在弱密碼末尾添加“123”並沒有為改善其安全性做很多工作時,許多人傾向於認為偏執程度水平過高。用戶認為,雖然黑客可能會嘗試猜測一個簡短的密碼,但他們不會為任何不同的變化而煩惱。每個人都可以自由地相信他們想要的任何東西,但是當你看到一個例子證明一個觀點是錯誤的而另一個觀點不對時,爭論是沒有意義的。上週,來自Wordfense的研究人員描述了一個這樣的例子。

黑客正在大規模地破壞網站

針對WordPress管理員帳戶進行了廣泛的暴力攻擊。如果您不知道,WordPress是迄今為止最受歡迎的內容管理系統(CMS),根據W3Techs ,它幾乎佔所有網站的三分之一。

目標很充足,妥協它們可以為黑客提供多種選擇。通過闖入網站的管理面板,他們可以做任何事情,包括更改已發布的內容和破壞整個網站,竊取數據,使用網站託管惡意軟件,或劫持訪問者的硬件資源以挖掘加密貨幣。超過20,000個WordPress安裝已經被攻陷,但是黑客並沒有將它們用於任何上述活動。就目前而言,他們似乎只是在為已經非常重要的殭屍網絡添加越來越多的WordPress網站。

一種簡單但有效的運作方式

負責這次攻擊的小組已經設法造成了一些相當大的破壞,從外觀來看,現在沒有什麼可以放慢速度。也就是說,他們似乎並沒有使用最複雜的技術。

例如,Wordfense的專家很難找到整個基礎設施的佈局方式。有四個命令和控制(C&C)服務器由幾個提供商託管,據稱對濫用案件的態度非常寬鬆。當他們試圖訪問C&C時,研究人員會看到一個登錄表單,但他們很快意識到繞過它很容易,他們設法獲得了很多關於整個操作的信息。攻擊者使用14,000個代理服務器向已被感染的網站發送暴力腳本和目標域列表。蠻力嘗試針對WordPress的XML-RPC接口,這是非常傳統的。必須說,這不是一項突破性的努力。然而,機製本身很有趣。

正如我們在第一段中所建立的那樣,人們,包括網站管理員,使用簡單的模式來增強其密碼的安全性,黑客知道這一點。他們知道,如果域名是example.com,則解鎖其管理面板的密碼可能是“示例”。他們知道它也可能是“example1”或“example123”。他們知道如果Bob的用戶名是“Bob”,他的密碼可能是“Bob2018”。此特定攻擊中的暴力機制帶有動態詞表,可創建所有這些變體,稍後針對目標域進行測試。再一次,我們不是在談論特別複雜的事情,而是在與這一事件一樣大的規模上,它被證明是相當有效的。

當Wordfense的研究人員發表他們的博客文章時,C&C和受感染的網站仍然在線,但他們指出他們正在與執法部門合作解決問題. 換句話說,全世界的網站管理員都面臨風險,應該採取必要的預防措施,以確保他們的網站不會落入攻擊者的手中。

保護WordPress網站免受暴力攻擊

您可以做很多事情來使WordPress網站更安全。例如,將安裝更新到最新的可用版本是一個非常好的主意。對失敗的登錄嘗試次數進行限製或僅允許從特定IP訪問管理面板也會有所幫助。如果你設置一個雙因素身份驗證系統,正確的密碼是不夠的,並且因為XML-RPC協議經常被定位,一些專家甚至會說除非你真的需要它,否則你應該禁用它。

但是,在考慮任何這些步驟之前,您必須考慮您的密碼。如果它很短,則需要更改。如果它很容易猜到,則需要進行更改。如果它已在其他任何地方使用過,則需要進行更改。希望到現在為止你已經意識到在最後添加“123”並不夠好。

如果您想快速輕鬆地創建和存儲長而獨特的密碼,那麼擁有像Cyclonis Password Manager這樣的專用密碼管理工具確實是您的選擇。要了解更多信息,請點擊此處

January 28, 2019

發表評論

重要!若要繼續到下一步,請完成以下簡單的數學問題。
Please leave these two fields as is:
7 + 4是什麼?