Site icon compsnews.ru

Сайты WordPress уязвимы для атаки, использующей браузеры посетителей для ботнета, взламывающего пароли.

Время чтения 1 минута

Как сообщает Engadget , исследователь кибербезопасности Денис Синегубко уже давно отслеживает хакерскую деятельность веб-сайтов. Теперь он определил основной поворотный момент : от сливов криптовалютных кошельков к атакам методом грубой силы для взлома паролей на сайтах WordPress. Почему это происходит, что это значит и что вы, как конечный пользователь, можете сделать? Мы углубимся во всю необходимую информацию сразу ниже.

Сначала давайте поговорим «Почему». Ранее в феврале Синегубко, пишущий для блога Сукури, обсуждал рост количества «крипто-вредоносных программ Web3», в частности вредоносного ПО, используемого для внедрения средств сбора криптовалюты на существующие сайты или использования фишинговых сайтов с той же целью.

Эти новые атаки действуют по-другому и вместо этого используют компьютеры посетителей для массовых попыток взлома паролей. Вероятная причина такого расхождения в подходах заключается в том, что активным «криптосушителям» потребуется очень много времени, чтобы действительно получить прибыль, если им вообще удастся это сделать, прежде чем их заблокируют.

Как говорит Синегубко: «Именно так тысячи посетителей сотен различных веб-сайтов неосознанно и одновременно пытаются взломать тысячи других сторонних сайтов WordPress. А поскольку запросы поступают из браузеров реальных посетителей, вы можете себе представить, что это непростая задача. фильтровать и блокировать такие запросы».

Хотя в оригинальной статье описаны все ужасные подробности взлома и того, как он работает, суть того, что вам нужно знать, довольно проста. 

Любой зараженный сайт WordPress может заставить посетителей (или их браузеры) автоматически подбирать пароли автора или администратора для других сайтов WordPress. По оценкам, злоумышленники угадывают: для каждого затронутого сайта имеется более 41 800 паролей. Однако только один из тысяч сайтов, проверенных в исходном сообщении блога Securi, был скомпрометирован этим методом.

Вам как конечному пользователю не нужно делать слишком много, чтобы избежать этого. Храните свои пароли в безопасности, а если вы не доверяете веб-сайту, который посещаете, NoScript может стать важным решением для предотвращения подобных атак. Блокировщики рекламы могут или не могут справиться с этой задачей, но NoScript настолько суров, насколько это возможно.

Администраторам WordPress и тем, кто обеспокоен этим, убедитесь, что ни один из ваших паролей, особенно паролей, критически важных для системы, не установлен по умолчанию или не установлен каким-либо образом. Правильная практика использования паролей и защита вашей страницы администратора WordPress и файла «xmlrpc.php» брандмауэром — вот рекомендуемые решения для владельцев сайтов WP, которые хотят опередить эту проблему.

Exit mobile version