示意圖,與新聞事件無關。

WordPress的安全外掛程式供應商Defiant上周指出,駭客利用2萬個殭屍WordPress網站針對網路上其它的WordPress網站發動暴力攻擊,形成手足相殘的現象。

Defiant安全研究人員Mikey Veenstra表示,駭客集團透過4台命令暨控制(C&C)伺服器向接近1.5萬台代理伺服器送出請求,以用來遮掩傳送命令的流量,再將這些命令傳送到2萬個已被駭客控制的WordPress網站,之後這些WordPress網站即會對網路上的其它WordPress網站發動暴力攻擊。

分析顯示,這些被駭客用來執行暴力攻擊的WordPress網站幾乎全都是由知名業者代管,而且所有的攻擊都是鎖定WordPress的遠端程序呼叫(XML-RPC)介面。

此外,研究人員也發現與這些請求有關的用戶代理(User-Agent)字串符合那些經常與XML-RPC互動的應用,如wp-iphone或wp-android;由於這些應用的憑證通常存放在本地端,不應有大量的失敗登錄,才引起他們的注意,進而察覺到這2萬WordPress大軍的攻擊行動。

由WordPress大軍展開的暴力攻擊行動會針對XML-RPC介面測試使用者名稱與密碼,並在每個請求中隨機玩弄用戶代理字串,被成功攻陷的WordPress網站就會再加入殭屍大軍的行列。

即使駭客企圖以代理伺服器來掩飾來源,但Defiant仍然挖掘出這4台C&C伺服器分別座落於荷蘭、羅馬尼亞與俄羅斯。

Defiant已向執法機構報案,也建議WordPress用戶最好限制登錄失敗的次數,以免受害。


Advertisement

更多 iThome相關內容