Video: Brute Force Exploit # Joomla & WordPress [3spi0n] (Nobyembre 2024)
Libu-libong mga site ng WordPress at Joomla ay kasalukuyang inaatake ng isang malaking botnet brute-forcing password. Kailangang tiyakin ng mga tagapangasiwa na mayroon silang malakas na mga password at natatanging mga username para sa kanilang pag-install ng WordPress at Joomla.
Sa nagdaang mga araw, ang mga perpetrator ay may malaking hakbang sa brute-force, mga pagtatangka sa pag-login na batay sa diksyunaryo laban sa mga blog ng WordPress at mga site ng Joomla, ayon sa mga ulat mula sa CloudFlare, HostGator, at maraming iba pang mga kumpanya. Ang pag-atake ay naghahanap para sa mga karaniwang pangalan ng account, tulad ng "admin, " sa site at sistematikong sinusubukan ang mga karaniwang password upang masira sa acocunt.
Ayaw ng mga tagapangasiwa ng isang tao na pumutok sa pagkuha ng pag-access sa kanilang mga site, dahil maaaring masira ng umaatake ang site o mag-embed ng malisyosong code upang makahawa sa ibang mga tao na may malware. Gayunpaman, ang organisadong kalikasan ng pag-atake at ang malawak na operasyon na ito ay nagpapahiwatig ng mas malubhang mga layunin. Lumilitaw na malamang na ang mga umaatake ay sumusubok na makakuha ng isang foothold sa server upang maaari nilang malaman ang isang paraan upang sakupin ang buong makina. Ang mga web server sa pangkalahatan ay mas malakas at may mas malaking bandwidth na tubo kaysa sa mga computer sa bahay, na ginagawa silang mga kaakit-akit na target.
"Ang taga-atake ay gumagamit ng medyo mahina botnet ng mga PC sa bahay upang makabuo ng isang mas malaking botnet ng mga beefy server bilang paghahanda para sa isang pag-atake sa hinaharap, " si Matthew Prince, CEO ng CloudFlare, ay nagsulat sa blog ng kumpanya.
Ang Brobot botnet, na pinaniniwalaan ng mga mananaliksik ay nasa likod ng malawakang pag-atake ng serbisyo laban sa mga institusyong pinansyal ng Estados Unidos simula ng huling pagkahulog, ay binubuo ng mga nakompromiso na mga server sa Web. "Ang mga mas malaking makina ay maaaring maging sanhi ng mas maraming pinsala sa mga pag-atake ng DDoS dahil ang mga server ay may malaking koneksyon sa network at may kakayahang makabuo ng mga makabuluhang halaga ng trapiko, " sabi ni Prince.
Mga Account sa Pagpilit ng Brute
Ang mga umaatake ay gumagamit ng mga taktika na lakas-lakas upang masira sa mga account ng gumagamit para sa mga site ng WordPress at Joomla. Ang nangungunang limang mga pangalan ng gumagamit na na-target ay "admin, " "pagsubok, " "tagapangasiwa, " "Admin, " at "ugat." Sa isang pag-atake ng malupit, na sistematikong subukan ang lahat ng posibleng mga kumbinasyon hanggang sa matagumpay silang nag-login sa account. Mas madaling hulaan at malaman ang mga simpleng password tulad ng mga pagkakasunud-sunod ng numero at mga salita sa diksyunaryo, at ang isang botnet ay awtomatiko ang buong proseso. Ang nangungunang limang password na sinusubukan sa pag-atake na ito ay nangyayari na "admin, " "123456, " "111111, " "666666, " at "12345678."
Kung gumagamit ka ng isang pangkaraniwang username o isang pangkaraniwang password, baguhin agad ito sa isang bagay na hindi halata.
"Gawin ito at magiging maaga ka sa 99 porsyento ng mga site na naroroon at marahil ay hindi magkakaroon ng problema, " si Matt Mullenweg, tagalikha ng WordPress, ay sumulat sa kanyang blog.
Suriin sa Atake ng Dami
Ang mga istatistika ni Sucuri ay nagpapahiwatig na ang mga pag-atake ay tumataas. Hinarang ng kumpanya ang 678, 519 pagtatangka sa pag-login noong Disyembre, na sinundan ng 1, 252, 308 na mga pagtatangka sa pag-login na naharang noong Enero, 1, 034, 323 mga pagtatangka sa pag-login noong Pebrero, at 950, 389 mga pagtatangka noong Marso, Daniel Cid, CTO ng Sucuri, sa blog ng kumpanya. Sa unang 10 araw ng Abril, gayunpaman, na-block na ni Sucuri ang 774, 104 na pagtatangka sa pag-login, sinabi ni Cid. Iyon ay isang makabuluhang pagtalon, pagpunta mula sa 30 libo hanggang 40 libong pag-atake sa bawat araw hanggang sa 77, 000 bawat araw sa average, at may mga araw sa buwan na ito kung saan ang mga pag-atake ay lumampas sa 100, 000 bawat araw, sinabi ni Sucuri.
"Sa mga kasong ito, sa pamamagitan ng isang manipis na katotohanan ng pagkakaroon ng isang hindi admin / tagapangasiwa / root usernames ikaw ay awtomatikong wala sa pagtakbo, " sabi ni Cid, bago idinagdag, "Alin ang uri ng ganda talaga."
Mga pahiwatig ng isang Malaking Botas
Ang dami ng pag-atake ay isang pahiwatig sa laki ng botnet. Tinatayang ang HostGator ng hindi bababa sa 90, 000 mga computer ay kasangkot sa pag-atake na ito, at naniniwala ang CloudFlare na "higit sa sampu-sampung libong mga natatanging IP address" ang ginagamit.
Ang isang botnet ay binubuo ng mga nakompromiso na computer na tumatanggap ng mga tagubilin mula sa isa o higit pang sentralisadong command-and-control-server, at pagpapatupad ng mga utos na iyon. Karamihan sa mga bahagi, ang mga computer na ito ay nahawahan ng ilang uri ng malware at ang gumagamit ay hindi kahit na alam na ang mga umaatake ay kumokontrol sa mga makina.
Malakas na Kredensyal, Nai-update na Software
Ang mga pag-atake laban sa mga tanyag na sistema ng pamamahala ng nilalaman ay hindi bago, ngunit ang dami ng manipis na dami at ang biglaang pagtaas ay nakakaalala. Sa puntong ito, hindi gaanong magagawa ang mga administrador na lampas sa paggamit ng isang malakas na kumbinasyon ng username at password at tinitiyak na ang mga CMS at nauugnay na mga plugin ay napapanahon.
"Kung gumagamit ka pa rin ng 'admin' bilang isang username sa iyong blog, baguhin ito, gumamit ng isang malakas na password, kung nasa WP.com i-on ang dalawang-factor na pagpapatunay, at syempre siguraduhin mong up-to- petsa sa pinakabagong bersyon ng WordPress, "sabi ni Mullenweg. Ang WordPress 3.0, na inilabas tatlong taon na ang nakalilipas, ay nagpapahintulot sa mga gumagamit na lumikha ng isang pasadyang username, kaya walang dahilan na magkaroon pa rin ng isang "admin" o "Administrator" password.