וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
אלפי אתרי וורדפרס וג'ומלה מותקפים בימים אלה על ידי סיסמאות בוט-נט גדולות. מנהלי מערכת צריכים לוודא שיש להם סיסמאות חזקות ושמות משתמש ייחודיים להתקנות וורדפרס וג'ומלה שלהם.
על פי הדיווחים של CloudFlare, HostGator, ומספר חברות אחרות, במהלך הימים האחרונים, מבצעי הפעולה חזרו משמעותית על ניסיונות כניסה מבוססי מילון מבוססי מילון כנגד בלוגים של וורדפרס ואתרי ג'ומלה. ההתקפה מחפשת שמות חשבון נפוצים, כגון "מנהל" באתר ומנסה באופן שיטתי סיסמאות נפוצות על מנת לפרוץ לאקוט.
מנהלי מערכת אינם רוצים שמישהו יפרוץ את הגישה לאתרים שלהם, מכיוון שתוקף זה עלול להחליף את האתר או להטביע קוד זדוני כדי להדביק אנשים אחרים בתוכנות זדוניות. עם זאת, אופיו המאורגן של הפיגוע ופעולתו בקנה מידה גדול מרמז על מטרות מרושעות עוד יותר. נראה כי התוקפים מנסים להשיג דריסת רגל לשרת כך שיוכלו למצוא דרך להשתלט על כל המכונה. שרתי אינטרנט הם בדרך כלל חזקים יותר ויש להם צינורות רוחב פס גדולים יותר מאשר מחשבים ביתיים, מה שהופך אותם למטרות אטרקטיביות.
"התוקף משתמש בבוטנט חלש יחסית של מחשבים אישיים ביתיים כדי לבנות בוטנט גדול בהרבה של שרתים בשרניים כהכנה למתקפה עתידית", כתב מתיו פרינס, מנכ"ל CloudFlare, בבלוג של החברה.
הבוטנט "ברובוט", שלדעת החוקרים עמדו מאחורי מתקפות הכחשת השירות המאסיביות נגד המוסדות הפיננסיים בארה"ב החל בסתיו שעבר, מורכב משרתי רשת נפגעים. "מכונות גדולות יותר אלה עלולות לגרום לנזק רב יותר בהתקפות DDoS מכיוון שלשרתים יש חיבורי רשת גדולים והם מסוגלים לייצר כמויות משמעותיות של תנועה", אמר פרינס.
חשבונות אכזריים
התוקפים משתמשים בטקטיקות של כוח ברוט כדי לפרוץ חשבונות משתמשים עבור אתרי וורדפרס וג'ומלה. חמשת שמות המשתמשים המובילים אליהם ממוקדים הם "מנהל", "מבחן", "מנהל", "מנהל" ו- "שורש". במתקפה של כוח סוער, מבצעי הפעולה ניסו באופן שיטתי את כל השילובים האפשריים עד שהם נכנסים בהצלחה לחשבון. קל יותר לנחש ולבחון סיסמאות פשוטות כמו רצפי מספרים ומילות מילון, ובוטנט אוטומט את כל התהליך. חמש הסיסמאות המובילות שמנסות להתקפה זו הן "admin", "123456", "111111", "666666" ו- "12345678."
אם אתה משתמש בשם משתמש משותף או בסיסמה נפוצה, שנה אותו מייד למשהו פחות ברור.
"עשה זאת ותקדימו ל -99 אחוז מהאתרים בחוץ וכנראה שלעולם לא תהיה לכם בעיה, " כתב מאט מולנווג, יוצר וורדפרס, בבלוג שלו.
גל בנפח ההתקפה
הנתונים הסטטיסטיים של סוקורי מצביעים על כך שההתקפות הולכות וגוברות. החברה חסמה 678, 519 ניסיונות כניסה בדצמבר, ואחריהם 1, 252, 308 ניסיונות כניסה שנחסמו בינואר, 1, 034, 323 ניסיונות כניסה בפברואר, ו -950, 389 ניסיונות בחודש מרץ, דניאל סיד, סמנכ"ל המועצה של סוקורי, בבלוג החברה. עם זאת, בעשרת הימים הראשונים של אפריל, סוקורי חסם 774, 104 ניסיונות כניסה, אמר ציד. זוהי קפיצה משמעותית, שעולה בין 30, 000 ל- 40, 000 פיגועים ביום לכ 77, 000 ליום בממוצע, והיו ימים החודש בהם התקפות עברו את 100, 000 ליום, אמר Sucuri.
"במקרים אלה, בעצם העובדה שיש לך שם משתמש שאינו מנהל / מנהל / שורש, אתה יוצא אוטומטית מהריצה, " אמר סיד לפני שהוסיף, "איזה נחמד בעצם."
רמזים לבוטנט גדול
נפח ההתקפה הוא רמז לגודל הבוטנט. ב- HostGator העריכו כי לפחות 90, 000 מחשבים מעורבים בהתקפה זו, ו- CloudFlare מאמינים כי "משתמשים יותר מעשרות אלפי כתובות IP ייחודיות".
בוטנט מורכב ממחשבים נפגעים המקבלים הוראות משרתי פקודה ובקרה מרכזיים אחד או יותר, ומבצעים את הפקודות הללו. לרוב, מחשבים אלה נדבקו בסוג כלשהו של תוכנות זדוניות והמשתמש כלל אינו מודע לכך שהתוקפים שולטים במכונות.
אישורים חזקים, תוכנה מעודכנת
התקפות נגד מערכות ניהול תוכן פופולריות אינן חדשות, אך הנפח העצום והעלייה הפתאומית מדאיגה. בשלב זה, אין הרבה מנהלים שיכולים לעשות מעבר לשימוש בשילוב שם משתמש וסיסמא חזק ולהבטיח שה- CMS והתוספים המשויכים אליו יהיו עדכניים.
"אם אתה עדיין משתמש ב- 'admin' כשם משתמש בבלוג שלך, שנה אותו, השתמש בסיסמה חזקה. אם אתה נמצא ב- WP.com הפעל אימות דו-גורמי, וכמובן וודא שאתה מעודכן- תאריך בגרסה האחרונה של וורדפרס, "אמר מולנווג. וורדפרס 3.0, שיצא לפני שלוש שנים, מאפשר למשתמשים ליצור שם משתמש מותאם אישית, ולכן אין שום סיבה להחזיק סיסמת "מנהל" או "מנהל".