Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Ботнет из 20 000 WordPress-сайтов брутфорсит другие установки этой CMS

Эксперты в области кибербезопасности из команды Wordfence обнаружили ботнет, насчитывающий 20 000 сайтов на WordPress, которые участвуют в компрометации других инсталляций этого движка.

Цель ботнета — заполучить в свое распоряжение как можно больше ресурсов, которые работают с популярной CMS.

«Киберпреступники используют связку из четырех командных серверов C&C для отправки запросов около 14 000 прокси-серверам, за которыми стоит российский провайдер best-proxies[.]ru», — говорится в отчете, опубликованном WordFence.

«Они используют эти прокси для анонимизации трафика самого командного центра. Проходя через эти прокси-серверы, запросы отправляются на 20 000 зараженных сайтов на движке WordPress. На этих ресурсах работает скрипт, который атакует другие сайты с этой CMS».

В итоге ботнет осуществляет банальную атаку вида брутфорс, причем он уже сгенерировал более 5 миллионов запросов аутентификации. Ботнет предпринимает попытки аутентификации XML-RPC для доступа к привилегированным аккаунтам.

Интерфейс XML-RPC позволяет пользователям удаленно публиковать контент на сайтах под управлением WordPress, используя API. Этот интерфейс располагается в root-директории установки WordPress, в файле xmlrpc.php.

К сожалению, интерфейс предоставляет брутфорсерам отличную возможность для атаки — количество API-запросов ничем не ограничивается. Схема атаки выглядит так:

Как только ботнету удается скомпрометировать очередной сайт, управляемый популярной CMS, он начинает участвовать в атаках на такие же ресурсы.

Мошенники устроили распродажу невостребованных новогодних подарков

Киберполиция Санкт-Петербурга предупреждает о новой волне мошенничества в мессенджерах. Обманщики от имени крупных ретейлеров предлагают по бросовым ценам купить «зависшие» новогодние подарки — электронику и бытовую технику.

Новая приманка служит единственной цели: заполучить СМС-код на доступ к онлайн-банкингу. Откликнувшихся злоумышленники просят его прислать, чтобы подтвердить бронь, оплату либо участие в мифической акции.

Киберкопы призывают россиян к бдительности и советуют проверять щедрые посулы в официальных источниках. Крупные торговые сети, как правило, анонсируют распродажи и скидки на своих сайтах и в аккаунтах; можно также уточнить информацию по опубликованному контактному телефону.

Одноразовые коды из СМС и пуш-уведомлений добросовестные продавцы никогда не запрашивают. Если вы уже его передали, следует незамедлительно связаться с банком, сменить пароль, заблокировать операции по счету и провести проверку на предмет подозрительных списаний, а также несанкционированного оформления подписок и кредитов.

По всей видимости, принимаемые властями меры противодействия мошенничеству, а также информационно-просветительская работа экспертов и правоохраны приносят свои плоды, и доходы мошенников, обычно возрастающие в сезон праздничных распродаж, стали падать.

Чтобы удержаться на плаву, аферистам приходится постоянно придумывать новые приманки и совершенствовать их, в том числе с помощью ИИ, и использовать малейший предлог для проведения атак в попытках добрать то, что не удалось привычно украсть в преддверии больших праздников.

RSS: Новости на портале Anti-Malware.ru