26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак

26 000 сайтов на базе Wordpress используются для Layer 7 DDoS-атак

Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз против ресурсов на базе популярной CMS проводятся Layer 7 DDoS-атаки, которые к тому же эксплуатируют функцию pingback и генерируются ботнетом из… WordPress-сайтов.

В отличие от обыкновенных DDoS-атак, атаки Layer 7 осуществляются на уровень приложений. То есть злоумышленники занимаются не ковровой бомбардировкой, а действуют прицельно и не задействуют при этом больших мощностей. Так, пакеты, созданные специальным образом, приводят к повышению нагрузки на CPU сервера до таких значений, что сайт жертвы эффективно выходит из строя.

Проблема с функцией pingback в WordPress и вовсе не нова. Давно известно, что ее можно использовать для осуществления DDoS-атак. Несколько лет назад разработчики CMS даже попытались исправить проблему, представив в версии 3.9 инструмент, позволяющий вести логи pingback-запросов. Теоретически, это должно помочь администраторам сайтов быстро определить IP-адреса атакующих и добавить в их черный список. На деле этим мало кто пользуется, пишет xakep.ru.

Теперь эксперты компании Sucuri зафиксировали кампанию, сочетающую в себе обе вышеописанные техники. Более 26 000 сайтов на базе WordPress объединились в ботнет и атакуют другие ресурсы, функционирующие под управлением данной CMS. Ботнет генерирует порядка 10000-20000 HTTPS-запросов в секунду, направляя свои усилия против сервиса WordPress XML-RP. В итоге сайт жертвы задыхается под валом pingback-запросов. Сервер, на котором располагается сайт, вынужден выделять атакуемому сайту все больше ресурсов CPU и памяти, так как поддержание такого количества зашифрованных соединений – дело нелегкое.

Специалисты Sucuri пишут, что защититься от атак на XML-RPC можно не только установив патч для pingback, но и правильно настроив фильтрацию. Подробные инструкции были опубликованы в блоге компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСТЭК России огласила новые требования по защите ИС госструктур

Опубликованы обновленные ФСТЭК России нормативы по защите информации для госорганов и контролируемых государством учреждений, которые начнут действовать с 1 марта 2026 года.

Приказ регулятора № 117 от 11.04.2025 об утверждении требований по защите информации издан взамен аналогичного и пока актуального распоряжения № 17 от 11.02.2013.

В документе особо отмечено, что аттестаты соответствия на ГИС и иные ИС, выданные до вступления в силу новых норм, будут считаться действительными.

В нем также определена основная цель защиты информации в госструктурах — предотвращение событий, приводящих к негативным последствиям (угроза жизни / здоровью, утечка персональных данных, нарушение функционирования АСУ, материальный ущерб, потеря конкурентного преимущества и т. п.).

Для этого оператору следует прежде всего определить такие события, соответствующие угрозы, а также системы и средства, воздействие на которые может привести к негативным последствиям.

Согласно новым требованиям, подразделения ИБ должны как минимум на 30% состоять из сотрудников с профильным образованием либо прошедших соответствующую переподготовку.

Много внимания в приказе уделено работе с подрядчиками. В частности, для них рекомендуется разработать политику ИБ и вменить им в обязанность следовать таким указаниям.

Стоит также отметить следующие требования:

  • проведение мониторинга ИБ в соответствии с ГОСТ Р 59547-2021, с передачей ФСТЭК годовых отчетов о результатах;
  • проведение проверок защищенности (дважды в год или чаще) и уровня зрелости (ежегодно) по методикам ФСТЭК;
  • передача регулятору данных о новых уязвимостях (в течение пяти рабочих дней);
  • сокращение сроков устранения уязвимостей (критические — 24 часа, высокой степени опасности — 7 календарных дней);
  • обязательный контроль установки обновлений;
  • привилегированный доступ — только со строгой аутентификацией или усиленной MFA, а также с регистрацией таких попыток;
  • обязательное использование EDR.

Пользоваться личными мобильными устройствами разрешено, но с соблюдением требований по защите и под контролем. Предусмотрена возможность удаленного доступа с личных устройств (в пределах России) при наличии адекватной защиты: специализированных средств обеспечения безопасности, антивируса, аутентификации с использованием криптографии и т. п.

Примечательны также требования в отношении ИИ: в случае использования таких технологий оператор должен обеспечить защиту от утечек, злоупотреблений через атаку на ИИ-модель и соблюдать регламент взаимодействия с ИИ-сервисами — по разработанным шаблонам либо без них, но с ограничением тематики.

Поскольку ИИ может совершать ошибки, оператору надлежит принять меры по их выявлению и ограничить участие такого помощника в принятии решений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru