Популярные CMS вновь брутфорсят и DDoS-ят

Вероятно, ни для кого не секрет, что в последнюю неделю, огромное количество сайтов построенных на популярных CMS: WordPress, Joomla, DLE подвергаются атакам с большого количества IP-адресов (от 15000 и более) и в результате посетители сайтов имеют проблемы с доступом.

Суть атаки заключается в брутфорсинге (подборе паролей) к панели администратора. Из-за достаточно большой частоты запросов и использования большого количества IP, применить стандартные средства защиты достаточно проблематично.

Есть большое подозрение, что те сайты которые были скомпрометированы, автоматически включаются в ботнет и таким образом он продолжает действовать и даже расширяться.

Самое простое решение по защите — заблокировать доступ к админкам (например wp-login.php, administration/index.php, admin.php).

Но в целом, это нельзя назвать адекватным решением так как из-за массовости проблемы не представляется возможным применить стандартные способы защиты.

Комментарий Roem.ru: явление не новое, постоянно повторяется. Рекомендации по сути верные — закрыть админку проще, чем пытаться отбиваться. Но DDoS, скорее всего, случайность — не рассчитали силы брутфорса.

Добавить 6 комментариев

  • Ответить

    Глупая атака, но на слабых серверах, способна навредить сайту. Если у вас однопользовательский блог на wordpress, самый просто способ отбить её, закрыть вход в админку. Nginx nginx.conf location ~ ^/(wp-admin|wp-login.php) { allow 1.2.3.4; deny all; } Apache httpd.conf Order Deny, Allow Deny from All Allow from 1.2.3.4

  • Ответить

    :) Это не я жгу, а авторы подобных «готовых решений». Тому, кто знает, где конфиг nginx и осознает, что нужно сделать в строке «allow 1.2.3.4;», готовое решение не нужно — напишет сам. А тому, кто всего этого не знает, подобное готовое решение вредно. Потому что он им радостно воспользуется, а потом будет звонить в поддержку «я ничего не менял» и «почему опять не работает админка на вашем дурацком хостинге».

  • Ответить

    Новость исключительный бред. Это пермонентный процесс, точно такой же, как скан «по путям» или на наличие уязвимых компонентов. Главный рецепт: постоянно обновляться, не подпускать «криворуких» к сайту и хостингу и не ставить «паленые» скрипты/шаблоны/компоненты. В общем я тоже никому глаза не раскрыл. Юрий Устинов прав на 100%: «Тому, кто знает, где конфиг nginx и осознает, что нужно сделать…"