https://blog.superhosting.bg/global-wordpress-brute-force.html

Натиснете ENTER, за да видите резултатите или ESC за изход.

Блог на SuperHosting.BG

Глобална Brute Force атака към WordPress сайтовете

2016-06-22
Съвети от support-a
wordpress, атака, brute force, brute force атака, плъгин, дистрибутирана атака, CloudFlare

Глобалана BruteForce атака към WordPress сайтоветеСтартиралата преди няколко дни глобална дистрибутирана атака към сайтовете, разработени с WordPress, продължава да увеличава интензитета си. В момента ние от СуперХостинг.БГ отчитаме огромен брой заявки към login формата на wordpress (wp-login.php). Това води до повишено натоварване на цялото ни оборудване. Нашите системни администратори работят по неутрализиране на проблема и намиране на максимално ефективно работещо решение. В следващите редове можете да прочетете повече за атаката и как да защитите сайтовете си.

Какво се случва в момента или какво представлява атаката?

Към момента в световен мащаб има стартирана мащабна Brute Force атака към сайтове ползващи WordPress. Brute Force атаката представлява опит за налучкване на данни за достъп. Това могат да бъдат данни за достъп до хостинг акаунт, имейл акаунт, данни за достъп до администрацията на сайт и т.н.

Атаката е организирана, дистрибутирана (от много и различни IP адреси) и е насочена към всички WordPress системи, без значение от хостинг решението, което се ползва. Това означава, че всички сайтове, използващи WordPress по света (почти 64 млн.) са потенциална “жертва” на атаката.

Към днешна дата има над 100 000 IP адреса, които се ползват. Атаката започна още миналата седмица, след което беше спряла. От няколко дни обаче отново е активна и за съжаление няма информация кога ще спре.

Атаката има за цел да се налучкат данните за достъп до администрацията на WordPress. Достъпът до сайт на WordPress се осъществява на адрес:

http://domain.tld/wp-login.php

На практика се прави POST заявка към посочения адрес, като се подават произволни потребителски имена (най-често admin) и пароли.

Как да защитя моя сайт?

В кампания „Сигурност“ говорим за стъпките, които трябва да се предприемат за повишаване на сигурността на сайта ви, мерките, които да се вземат след констатиран злонамерен достъп и предотвратяване на неоторизан достъп. В първата публикация от кампания Сигурност говорихме за 10-те най-важни стъпки за повишаване на сигурността на сайт.

Това, което екипът по техническа поддръжка на СуперХостинг.БГ препоръчва за защита от активната атака, е:

1. Проверете какви данни използвате за достъп до WordPress системата. Ако ползвате лесна за налучкване парола, задължително я променете. Препоръчително е паролата да е дълга (над 8 символа), да съдържа малки и големи букви, цифри, специални символи (^%$#&@*). Пример за силна парола:

*Sup3rHos71n9@

2. В случай че ползвате потребителско име admin за достъп до администрацията на WordPress, силно препоръчително е да го промените. В нашата помощна страница за Повишаване на сигурността на WordPress, в т.2 сме описали как може да бъде променено името.

3. Защитете с допълнително потребителско име и парола на административния панел на WordPres. Как можете да видите тук >>.

Обръщаме внимание, че защитата на администрацията е удачно, ако опцията за регистрация на нови потребители не е активна. В противен случай новите потребители няма да могат да достъпват акаунта си.

4. Плъгини към WordPress за допълнителна защита

Налични са и много плъгини за допълнителна защита на системата, като например промяна на URL адреса на администрацията, добавяне за брой неуспешни опити за достъп, след което се блокира възможността за достъп до администрацията на сайта и др.

Едни от най-популярните са:

Част от тези плъгини имат включени и функционалности за изброените по-горе препоръки.

При ползването на подобни плъгини трябва да имате предвид, че може да възникне конфликт с някой конкретен плъгин или тема на вашия сайт. Затова преди да инсталирате и активирате плъгин, препоръчително е да направите архив на сайта.

5. Може да се активира CloudFlare. CloudFlare представлява CDN (Content Delivery Network), като се кешира статичното съдържание на сайт (изображения, CSS и Javascript).

CloudFlare има опция за повишаване на сигурността на сайт и предпазване. От тяхна страна също е интегрирана защита от Brute force на WordPress.

Можете да активирате CloudFlare от контролния панел cPanel от меню „CloudFlare”, а в нашата помощна страница тук >> сме описали и насоки относно активацията.

Какво правим ние?

Поради масираната атака натоварването (load) по сървърите е завишено. Колегите от Системна администрация работят по неутрализирането на атаката и възстановяване на коректната работа на всички сайтове. Ще ви държим в течение с овладяването на атаката и веднага, след като разполагаме с повече информация, ще пишем допълнително!

СуперХостинг.БГ

СуперХостинг.БГ е СуперЕкипът! Ежедневно всеки дава най-доброто от себе си, за да можете вие, клиентите на СуперХостинг.БГ, да сте номер едно. СуперСилата на СуперЕкипа е, че винаги е готов да ви даде точната информация, тази от която се нуждаете и за която питате.

500px270px
SuperHosting.BG

Препоръчани статии

Оставете коментар

9 Коментара към "Глобална Brute Force атака към WordPress сайтовете"

Уведоми ме при
avatar

риба
Гост
22 май 2013 16:08

много плъгини – много нещо. После пак процесорното време не стига.

trackback

[…] I red in my fellow hosting provider Superhosting.BG about global, worldwide bruteforce attack over a lot of WordPress blogs (post in […]

3D Уеб дизайн
Гост
15 април 2013 8:09

На уърдпрес често започнаха да му се случват такива неща. Скоро хостинг компаниите ще започнат да искат задължително папката админ да е с достъп разрешен само от определен айпи адрес 🙂 Малко други наблюдения за сигурността на WordPress са описани тук: http://3dwebdesign.org/forum/sigurnost-na-joomla-i-wordpress-t1828

Nikolay Krastev
Гост
12 април 2013 22:51

Въпрос: промяна на пътя до достъпа на администрацията предполагам би решила проблема?

Evgeni
Гост
Evgeni
12 април 2013 18:02

Да има нещо :(…. между 200 – 300 посещения имам към един сайт по 1 влизане на всяка минута от едно и също ip. Благодаря, за съобщението

wpDiscuz