Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Эксперты в области кибербезопасности из команды Wordfence обнаружили ботнет, насчитывающий 20 000 сайтов на WordPress, которые участвуют в компрометации других инсталляций этого движка.

Цель ботнета — заполучить в свое распоряжение как можно больше ресурсов, которые работают с популярной CMS.

«Киберпреступники используют связку из четырех командных серверов C&C для отправки запросов около 14 000 прокси-серверам, за которыми стоит российский провайдер best-proxies[.]ru», — говорится в отчете, опубликованном WordFence.

«Они используют эти прокси для анонимизации трафика самого командного центра. Проходя через эти прокси-серверы, запросы отправляются на 20 000 зараженных сайтов на движке WordPress. На этих ресурсах работает скрипт, который атакует другие сайты с этой CMS».

В итоге ботнет осуществляет банальную атаку вида брутфорс, причем он уже сгенерировал более 5 миллионов запросов аутентификации. Ботнет предпринимает попытки аутентификации XML-RPC для доступа к привилегированным аккаунтам.

Интерфейс XML-RPC позволяет пользователям удаленно публиковать контент на сайтах под управлением WordPress, используя API. Этот интерфейс располагается в root-директории установки WordPress, в файле xmlrpc.php.

К сожалению, интерфейс предоставляет брутфорсерам отличную возможность для атаки — количество API-запросов ничем не ограничивается. Схема атаки выглядит так:

Как только ботнету удается скомпрометировать очередной сайт, управляемый популярной CMS, он начинает участвовать в атаках на такие же ресурсы.

NGR Softlab добавила гибкие цепочки анализа в систему проверки файлов

Компания NGR Softlab выпустила обновлённую версию Системы управления безопасностью файлов — решения, которое помогает выстраивать проверку входящих файлов через разные средства защиты и распределять нагрузку на них более аккуратно, особенно в часы пик.

Главное изменение в новой версии — более гибкая настройка самих сценариев проверки. Теперь политики можно точнее подгонять под реальные бизнес-процессы, а один и тот же файл при необходимости пропускать сразу через несколько цепочек анализа, причём в заданном порядке.

В системе также появился YARA-анализатор с более чем 18 тысячами правил из коробки. Его можно использовать как отдельный инструмент проверки внутри цепочки или опираться на его вердикт при выборе следующего маршрута для файла.

Ещё одно заметное изменение — поддержка интеграции с любыми открытыми средствами защиты, которые работают через REST API или ICAP. Это должно упростить встраивание системы в уже существующую инфраструктуру и снизить зависимость от ограниченного набора готовых интеграций.

Кроме того, в компании заявили, что в новой версии втрое ускорили конвертацию файлов в безопасный формат. Для организаций с большим потоком входящих документов это может быть важным моментом: чем быстрее проходит такая обработка, тем меньше риск, что проверка начнёт тормозить рабочие процессы.

RSS: Новости на портале Anti-Malware.ru