Casa Vigilant de seguretat Wordpress, llocs de joomla en atac de contrasenya per força bruta

Wordpress, llocs de joomla en atac de contrasenya per força bruta

Vídeo: Pompem v1.0- Exploit and Vulnerability Finder in WordPress Joomla , Android ,Windows (Setembre 2024)

Vídeo: Pompem v1.0- Exploit and Vulnerability Finder in WordPress Joomla , Android ,Windows (Setembre 2024)
Anonim

Actualment, milers de llocs de WordPress i Joomla estan atacats per una gran contrasenya de forçes brutes amb botnet. Els administradors han d’assegurar-se que disposen de contrasenyes fortes i noms d’usuari únics per a les instal·lacions de WordPress i Joomla.

Durant els últims dies, els autors han intensificat de manera important els intents d’inici de sessió basats en diccionaris contra la força bruta i els llocs de Joomla, segons els informes de CloudFlare, HostGator i diverses altres empreses. L’atac busca noms de comptes com ara "administrador" al lloc i intenta sistemàticament contrasenyes comunes per entrar a l’accocunt.

Els administradors no volen que algú trenqui en accedir als seus llocs, ja que aquell atacant podria arrebossar el lloc o incorporar codi maliciós per infectar altres persones amb programari maliciós. Tanmateix, la naturalesa organitzada de l’atac i la seva operació a gran escala implica objectius encara més sinistres. Sembla probable que els atacants intentin posar-se al peu sobre el servidor perquè puguin esbrinar la manera de fer-se càrrec de tota la màquina. Els servidors web generalment són més potents i tenen tubs d'amplada de banda més grans que els ordinadors domèstics, cosa que els converteix en objectius atractius.

"L'atacant està utilitzant una botnet relativament feble de PC domèstics per tal de crear una botnet molt més gran de servidors poc importants per preparar un futur atac", va escriure Matthew Prince, director general de CloudFlare, al bloc de la companyia.

La botnet Brobot, que els investigadors creuen que es trobava darrere dels atacs massius de denegació de serveis contra les institucions financeres nord-americanes a partir de la tardor passada, està formada per servidors web compromesos. "Aquestes màquines més grans poden causar molts més danys en els atacs de DDoS perquè els servidors tenen connexions de xarxa grans i són capaços de generar quantitats importants de trànsit", va dir Prince.

Comptes de forçament brut

Els atacants utilitzen tàctiques de força bruta per entrar en comptes d'usuari dels llocs de WordPress i Joomla. Els cinc principals noms d’usuari a qui s’orienten són “administrador”, “prova”, “administrador”, “administrador” i “root”. En un atac de força bruta, els autors intenten sistemàticament totes les combinacions possibles fins que s’inicien amb èxit al compte. És més fàcil endevinar i esbrinar contrasenyes senzilles com ara seqüències numèriques i paraules del diccionari, i una botnet automatitza tot el procés. Les cinc principals contrasenyes que es van intentar en aquest atac passen a ser "administrador", "123456", "111111", "666666" i "12345678."

Si utilitzeu un nom d’usuari comú o una contrasenya comuna, canvieu-lo immediatament per una cosa menys evident.

"Feu això i estareu al davant del 99 per cent dels llocs que hi ha fora i probablement mai tingueu cap problema", va escriure Matt Mullenweg, creador de WordPress al seu bloc.

Voltatge d’atac

Les estadístiques de Sucuri indiquen que els atacs augmenten. L’empresa va bloquejar 678.519 intents d’inici de sessió al desembre, seguits de 1.252.308 intents d’inici de sessió bloquejats al gener, 1.034.323 intents d’inici de sessió al febrer i 950.389 intents al març, Daniel Cid, CTO de Sucuri, al bloc de la companyia. Els primers 10 dies d’abril, però, Sucuri ja ha bloquejat 774.104 intents d’inici de sessió, va dir Cid. Això és un salt important, passant de 30 mil a 40 mil atacs diaris a uns 77.000 diaris de mitjana, i hi ha hagut dies aquest mes en què els atacs superaven els 100.000 diaris, va dir Sucuri.

"En aquests casos, pel fet exclusiu de tenir un nom de nom que no és administrador / administrador / root, estàs fora de funcionament automàtic", va dir Cid, abans d'afegir "Això és molt agradable".

Consells sobre una gran botnet

El volum d'atac és una indicació sobre la mida de la botnet. HostGator estima que almenys 90.000 ordinadors estan implicats en aquest atac i CloudFlare creu que s’estan utilitzant “més de desenes de milers d’adreces IP úniques”.

Una botnet es compon d’ordinadors compromesos que reben instruccions d’un o més servidors d’ordres i comandaments centralitzats i que executen aquestes ordres. En la seva majoria, aquests ordinadors han estat infectats amb algun tipus de programari maliciós i l'usuari ni tan sols és conscient que els atacants controlen les màquines.

Credencials forts, programari actualitzat

Els atacs contra sistemes populars de gestió de continguts no són nous, però el volum i l'increment sobtat són preocupants. Arribats a aquest moment, els administradors no poden fer molt més enllà d’utilitzar una combinació de nom d’usuari i contrasenya fortes i assegurar que el CMS i els complements associats estiguin actualitzats.

"Si encara utilitzeu" administrador "com a nom d'usuari al vostre bloc, canvieu-lo, utilitzeu una contrasenya forta, si esteu a WP.com activeu l'autenticació de dos factors i, per descomptat, assegureu-vos que esteu actualitzats. data de la darrera versió de WordPress ", va dir Mullenweg. WordPress 3.0, llançat fa tres anys, permet als usuaris crear un nom d’usuari personalitzat, de manera que no hi ha cap raó per tenir encara una contrasenya “administrador” o “Administrador”.

Wordpress, llocs de joomla en atac de contrasenya per força bruta