セキュリティウォッチ 総当たりパスワード攻撃を受けているWordPress、joomlaサイト

総当たりパスワード攻撃を受けているWordPress、joomlaサイト

ビデオ: ’, Â, � etc... How to fix strange encoding characters in WP or other SQL database (九月 2024)

ビデオ: ’, Â, � etc... How to fix strange encoding characters in WP or other SQL database (九月 2024)
Anonim

現在、数千のWordPressおよびJoomlaサイトが、大規模なボットネットの総当たり攻撃パスワードによる攻撃を受けています。 管理者は、WordPressおよびJoomlaのインストール用に強力なパスワードと一意のユーザー名を持っていることを確認する必要があります。

CloudFlare、HostGator、および他のいくつかの企業からのレポートによると、過去数日間、加害者はWordPressブログおよびJoomlaサイトに対するブルートフォース辞書ベースのログイン試行を大幅に強化しています。 この攻撃は、サイトで「admin」などの一般的なアカウント名を探し、acocuntに侵入するために一般的なパスワードを体系的に試行します。

管理者は、攻撃者がサイトを改ざんしたり、悪意のあるコードを埋め込んで他の人にマルウェアを感染させたりする可能性があるため、サイトへのアクセスを妨害することを望みません。 しかし、攻撃の組織的な性質とその大規模な運用は、さらに不吉な目標を意味します。 攻撃者がマシン全体を乗っ取る方法を見つけ出すために、サーバーに足掛かりを得ようとしているようです。 Webサーバーは一般に家庭用コンピューターよりも強力で、帯域幅パイプが大きいため、魅力的なターゲットになります。

CloudFlareのCEOであるマシュー・プリンスは、「攻撃者は将来の攻撃に備えて、はるかに大きなビーフサーバーのボットネットを構築するために、比較的弱いホームPCのボットネットを使用しています」とブログに書いています。

昨年秋に開始された米国の金融機関に対する大規模なサービス拒否攻撃の背後にあると研究者が考えているBrobotボットネットは、侵害されたWebサーバーで構成されています。 「これらのより大きなマシンは、サーバーが大規模なネットワーク接続を持ち、大量のトラフィックを生成できるため、DDoS攻撃でより大きな損害を引き起こす可能性があります」とPrince氏は言いました。

総当たり攻撃アカウント

攻撃者は総当たり戦術を使用して、WordPressおよびJoomlaサイトのユーザーアカウントに侵入しています。 対象となる上位5つのユーザー名は、「admin」、「test」、「administrator」、「Admin」、および「root」です。 ブルートフォース攻撃では、加害者はアカウントに正常にログインするまで、考えられるすべての組み合わせを体系的に試行します。 数字のシーケンスや辞書の単語などの単純なパスワードを推測して把握するのは簡単で、ボットネットはプロセス全体を自動化します。 この攻撃で試行されている上位5つのパスワードは、「admin」、「123456」、「111111」、「666666」、および「12345678」です。

共通のユーザー名またはパスワードを使用している場合は、すぐにわかりにくいものに変更してください。

「これをすれば、あなたは99%のサイトの先を行き、おそらく問題を抱えることはないでしょう」とWordPressの作成者であるMatt Mullenwegは彼のブログに書いています。

攻撃量の急増

Sucuriの統計は、攻撃が増加していることを示しています。 同社のブログでは、12月に678, 519回のログイン試行をブロックし、1月に1, 252, 308回のログイン試行、2月に1, 034, 323回のログイン試行、3月に950, 389回のログイン試行をブロックしました。 しかし、4月の最初の10日間で、Sucuriは既に774, 104のログイン試行をブロックしている、とCid氏は語った。 Sucuri氏によると、これは1日あたり3万から4万回の攻撃から平均で1日あたり約77, 000回の攻撃になり、攻撃が1日あたり100, 000回を超える日がありました。

「これらの場合、非管理者/管理者/ルートのユーザー名を持っているという事実により、自動的に実行されなくなります」とCidは付け加えます。

大規模なボットネットのヒント

攻撃量は、ボットネットのサイズのヒントです。 HostGatorは、少なくとも90, 000台のコンピューターがこの攻撃に関与していると推定し、CloudFlareは「数万を超える一意のIPアドレス」が使用されていると考えています。

ボットネットは、1つ以上の集中管理されたコマンドアンドコントロールサーバーから命令を受信し、それらのコマンドを実行する、侵害されたコンピューターで構成されます。 ほとんどの場合、これらのコンピューターはある種のマルウェアに感染しており、ユーザーは攻撃者がコンピューターを制御していることすら知りません。

強力な資格、更新されたソフトウェア

一般的なコンテンツ管理システムに対する攻撃は新しいものではありませんが、膨大な量と突然の増加が心配です。 この時点で、強力なユーザー名とパスワードの組み合わせを使用して、CMSと関連プラグインが最新であることを確認する以外に、管理者ができることはあまりありません。

「ブログでまだ「admin」をユーザー名として使用している場合は、変更し、強力なパスワードを使用します。WP.comを使用している場合は、2要素認証をオンにします。もちろん、 WordPressの最新バージョンの日付」とMullenweg氏は述べています。 3年前にリリースされたWordPress 3.0では、ユーザーがカスタムユーザー名を作成できるため、「admin」または「Administrator」パスワードを保持する必要はありません。

総当たりパスワード攻撃を受けているWordPress、joomlaサイト