top of page

Botnet de wordpress com mais de 20 mil instalações

Segundo a wordfence, os atores da botnet usam um grupo de 4 servidores C&C (Command and Control) para enviar pedidos a mais de 14 mil servidores proxy concedidos por um fornecedor Russo, o best-proxies[.]ru. Estes proxies são usados essencialmente para anonimizar o tráfego da C2. Os pedidos são feitos a mais de 20 mil sites, que correm um script para atacar sites Wordpress.

A botnet é usada para desencadear ataques de força bruta em outros sites Wordpress, tendo já realizado mais de 5 milhões de pedidos.

Método de ataque

Tenta implementar a autenticação XML-RPC de forma a conseguir aceder a contas privilegiadas. Esta interface permite que os utilizadores postem conteúdo de forma remota num site usando o Wordpress ou outras API's, estando localizada no diretório root de uma instalação wordpress no ficheiro xmlrpc.php. É conveniente para desencadear os ataques, porque não limita o número de pedidos que é possível submeter, dando aso a mais ataques de força bruta.

Assim que um site wordpress é comprometido, começa a desencadear os ataques contra esta interface noutros websites.

O script de força bruta usado aceita o input POST dos servidores C&C, sendo que o pedido inclui domínios para o alvo e wordlists para usar quando desencadear os ataques. É possível também fazer outras wordlists através de um URL para o script.

Mais informações aqui: https://www.digitaltrends.com/computing/botnet-of-infected-wordpress-sites-are-attacking-legit-wordpress-sites/

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page