25 views

易受攻击的WordPress服务器,一个值得关注的真正原因

By | 2019年1月29日

在过去的几个月中,攻击和用于操纵WordPress服务器的攻击已经在公众中得到了更多的公开。当我们深入研究两种攻击场景时,会发现一些关键点。

据报道,2013年春季,全球主机托管中心和DMZ的许多WordPress服务器都受到僵尸网络(主要由家用计算机组成)的攻击。僵尸网络不是他们的DDoS,而是被用来试图用暴力密码猜测攻击来破坏Wordpress服务器。

许多已部署Wordpress服务器的人继续使用默认的“admin”(来吧,我们知道比这更好!)用户名,受僵尸网络感染的机器试图猜测使用的密码。一旦确定了正确的用户名/密码,攻击者就可以完全控制WordPress服务器 – 完成任务。

当时,安全专家担心这种恶意行为,因为如果攻击者成功接管了大量的WordPress服务器,他们就会产生大量的DDoS流​​量(例如SYN Flood攻击)。这是合理的,因为大多数WordPress服务器都可以访问大量带宽; 因为他们经常位于托管中心。

在最近的历史中,WordPress服务器攻击与之前概述的示例完全不同。很明显,这些狡猾的攻击者使用WordPress服务器设计了一个新的攻击媒介,以放大流量并对其他 WordPress服务器发起第7层DDoS攻击。一个最近的文章中,安全研究人员周一表示,由CNET国家出版,“对于一些老式的诡计,黑客们能够获得超过162,000合法的WordPress的供电网站来发动针对其他网站上的分布式拒绝服务攻击“

Daniel Cid在最近的一篇博文中说声明:“启用Pingback的任何WordPress站点(默认情况下已启用)都可用于针对其他站点的DDoS攻击。请注意,XMLRPC用于pingback,引用,通过移动设备进行远程访问以及您可能非常喜欢的许多其他功能。但是,它也可能像我们所看到的那样被严重滥用。“

这只是冰山一角,当谈到利用Wordpress服务器发起一些最阴险的DDoS攻击类型时。部署了这些服务器的组织应与其上游ISP核实,以确定他们是否采取任何主动措施来防范这些恶意攻击。执行BCP-38 / RFC 2827是他们可以采取的重要步骤,可以消除连接到网络的设备欺骗其源IP地址的能力。

发表评论

电子邮件地址不会被公开。 必填项已用*标注