26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак

26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак

26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак

Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз против ресурсов на базе популярной CMS проводятся Layer 7 DDoS-атаки, которые к тому же эксплуатируют функцию pingback и генерируются ботнетом из… WordPress-сайтов.

В отличие от обыкновенных DDoS-атак, атаки Layer 7 осуществляются на уровень приложений. То есть злоумышленники занимаются не ковровой бомбардировкой, а действуют прицельно и не задействуют при этом больших мощностей. Так, пакеты, созданные специальным образом, приводят к повышению нагрузки на CPU сервера до таких значений, что сайт жертвы эффективно выходит из строя.

Проблема с функцией pingback в WordPress и вовсе не нова. Давно известно, что ее можно использовать для осуществления DDoS-атак. Несколько лет назад разработчики CMS даже попытались исправить проблему, представив в версии 3.9 инструмент, позволяющий вести логи pingback-запросов. Теоретически, это должно помочь администраторам сайтов быстро определить IP-адреса атакующих и добавить в их черный список. На деле этим мало кто пользуется, пишет xakep.ru.

Теперь эксперты компании Sucuri зафиксировали кампанию, сочетающую в себе обе вышеописанные техники. Более 26 000 сайтов на базе WordPress объединились в ботнет и атакуют другие ресурсы, функционирующие под управлением данной CMS. Ботнет генерирует порядка 10000-20000 HTTPS-запросов в секунду, направляя свои усилия против сервиса WordPress XML-RP. В итоге сайт жертвы задыхается под валом pingback-запросов. Сервер, на котором располагается сайт, вынужден выделять атакуемому сайту все больше ресурсов CPU и памяти, так как поддержание такого количества зашифрованных соединений – дело нелегкое.

Специалисты Sucuri пишут, что защититься от атак на XML-RPC можно не только установив патч для pingback, но и правильно настроив фильтрацию. Подробные инструкции были опубликованы в блоге компании.

ShinyHunters добрались до данных Vimeo через Anodot

Vimeo сообщила о несанкционированном доступе к данным части пользователей и клиентов. Киберинцидент связан не с прямым взломом самой видеоплатформы, а с недавней атакой на Anodot — сторонний сервис для выявления аномалий в данных.

По предварительным данным Vimeo, злоумышленники получили доступ в основном к технической информации, названиям видео и метаданным.

В некоторых случаях среди затронутых данных также были адреса электронной почты клиентов. При этом компания подчёркивает, что сами загруженные видео, учётные данные пользователей и платёжная информация не пострадали.

Ответственность за атаку взяла на себя группировка ShinyHunters. Она утверждает, что получила доступ к данным из облачных сред Vimeo, включая Snowflake и BigQuery, и пригрозила опубликовать информацию, если компания не заплатит выкуп.

Инцидент с Anodot затронул не только Vimeo. По данным СМИ, злоумышленники похитили токены аутентификации и использовали их для доступа к клиентским средам, прежде всего Snowflake. Среди других пострадавших ранее называли Rockstar Games.

Vimeo уже отключила все учётные данные Anodot и убрала интеграцию сервиса из своих систем. Компания расследует инцидент вместе со сторонними специалистами по безопасности и уведомила правоохранительные органы. Пока работа платформы, по словам Vimeo, не нарушена.

«Кража данных с целью вымогательства сегодня уже не редкость. Особенно опасны такие инциденты для компаний, которые хранят большие объёмы персональных данных клиентов: последствия могут включать репутационные потери, штрафы по 152-ФЗ и судебные иски. Помимо базовых мер защиты — шифрования данных, многофакторной аутентификации и регулярных аудитов безопасности — с начала года мы видим рост интереса к сервисам резервного копирования», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

«Важно понимать, что СРК существенно снижают риски, связанные с утечками данных: они помогают избежать полной потери информации после атак и минимизируют необходимость публичного раскрытия инцидентов. Неизменяемые копии защищают бэкапы от вирусов-шифровальщиков и позволяют быстро восстановить данные без выплаты выкупа и дополнительных рисков утечки».

RSS: Новости на портале Anti-Malware.ru