Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Эксперты в области кибербезопасности из команды Wordfence обнаружили ботнет, насчитывающий 20 000 сайтов на WordPress, которые участвуют в компрометации других инсталляций этого движка.

Цель ботнета — заполучить в свое распоряжение как можно больше ресурсов, которые работают с популярной CMS.

«Киберпреступники используют связку из четырех командных серверов C&C для отправки запросов около 14 000 прокси-серверам, за которыми стоит российский провайдер best-proxies[.]ru», — говорится в отчете, опубликованном WordFence.

«Они используют эти прокси для анонимизации трафика самого командного центра. Проходя через эти прокси-серверы, запросы отправляются на 20 000 зараженных сайтов на движке WordPress. На этих ресурсах работает скрипт, который атакует другие сайты с этой CMS».

В итоге ботнет осуществляет банальную атаку вида брутфорс, причем он уже сгенерировал более 5 миллионов запросов аутентификации. Ботнет предпринимает попытки аутентификации XML-RPC для доступа к привилегированным аккаунтам.

Интерфейс XML-RPC позволяет пользователям удаленно публиковать контент на сайтах под управлением WordPress, используя API. Этот интерфейс располагается в root-директории установки WordPress, в файле xmlrpc.php.

К сожалению, интерфейс предоставляет брутфорсерам отличную возможность для атаки — количество API-запросов ничем не ограничивается. Схема атаки выглядит так:

Как только ботнету удается скомпрометировать очередной сайт, управляемый популярной CMS, он начинает участвовать в атаках на такие же ресурсы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Kaspersky Password Manager научился работать с Passkey

«Лаборатория Касперского» сообщила о важном обновлении Kaspersky Password Manager — теперь менеджер паролей поддерживает ключи доступа Passkey. Это означает, что пользователи смогут входить в аккаунты без паролей и одноразовых СМС-кодов, используя биометрию или ПИН-код на своих устройствах.

Повод для внедрения очевиден: специалисты компании проанализировали крупные утечки паролей за 2023-2025 годы и пришли к выводу, что большинство комбинаций по-прежнему слабо защищены и почти не обновляются годами.

Эксперты выделили несколько тревожных тенденций:

  • в паролях широко используются числа, даты и другие легко угадываемые элементы. Каждый десятый утёкший пароль содержал год от 1990 до 2025, а каждый двухсотый оканчивался на «2024»;
  • самая популярная комбинация по-прежнему — «12345». Среди других частых вариантов — слово «love», имена и названия стран;
  • 54% паролей, скомпрометированных в 2025 году, уже встречались в предыдущих утечках. В среднем пароли не меняют 3,5-4 года.

На фоне такого уровня безопасности всё больше сервисов переходят на Passkey — технологию, в которой вместо пароля используется пара криптографических ключей, привязанная к конкретному устройству.

Пользователь подтверждает вход отпечатком пальца, Face ID или локальным ПИН-кодом, а фишинговые атаки становятся гораздо менее эффективными.

Теперь Passkey можно не только создавать, но и хранить в Kaspersky Password Manager. Менеджер синхронизирует ключи между устройствами, поэтому пользователю не нужно заново настраивать вход для каждого гаджета.

Марина Титова, директор департамента по развитию потребительского бизнеса «Лаборатории Касперского», отмечает, что добавление Passkey — логичный шаг в развитии защиты аккаунтов: пользователи смогут выбирать удобный и при этом максимально безопасный способ авторизации.

Напомним, на прошлой неделе мы писали, что в тестовой сборке Telegram для Android также появилась долгожданная поддержка Passkey.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru