привет

Немного альтернативной истории — Да, победили, и что толку? — вздыхал Саня. — Столько крови пролили, в половине Европы социализм установили. Теперь нам никогда не войти в европейскую семью народов, мы не уважали их ценности. А знаешь, сколько немок изнасиловали наши солдаты, когда заняли Берлин? Миллион! Это же ужасно! Саня, либеральный сетевой журналист, отлично...

Далее

#котозависимость Та же проблема...

Далее

Креатив в Магнитогорске Как и раньше продолжаю замечать необычные вещи, когда гуляю по городу. Некоторые кеативные люди заставляют улыбаться. Лифт, на котором можно отправиться в "Ж". Магазин, в котором продается самая не свежая выпечка в городе.

Далее

С днем рождения меня! https://www.youtube.com/watch?v=DL3pP7FsRGE

Далее

WordPress и ошибка 401 — Unauthorized

Рубрика : Безопасность, Разное

Сегодня утром получила странное окошко для ввода логина и пароля при авторизации на блог. Несколько раз попробовала ввести свои данные не чего не вышло. Потом получила ошибку 401 — Unauthorized. Как оказалась в очередной раз сайты на
на базе WordPress и Joomla интенсивно атакуют Brute Force, на предмет подбора паролей для аккаунтов сайтов. В связи с этим, на хостинге решили ввести дополнительную защиту для указанных выше CMS.
Такие атаки проводятся постоянно. 18 апреля 2013 года на http://www.securelist.com/ была опубликована статья на эту тему.

Платформа WordPress подверглась масштабной брут-форс атаке

Хостинг-провайдеры и специалисты по сетевой безопасности регистрируют резкий рост трафика на веб-сайтах, работающих на движке WordPress. Используя десятки тысяч IP-адресов, неизвестные злоумышленники пытаются получить доступ к административной панели сайтов перебором логин-паролей по словарю (метод brute force). В случае успеха взломанный ресурс становится частью ботнета и подключается к текущей серии атак.

Попытки массового взлома WordPress нередки, однако на сей раз хакеры действуют с небывалым размахом. По данным мониторинговой компании Sucuri, число заблокированных брут-форс атак на платформу WordPress в апреле утроилось и в среднем составляет 77,4 тыс. атак в сутки, а на пике превышает 100 тысяч. Боты запрашивают /wp-login.php и пытаются осуществить вход, оперируя списком из 1 тыс. популярных комбинаций логин-пароль. Чаще всего они авторизуются под именем admin, а из паролей отдают предпочтение admin, 123456, 666666, 111111, 12345678 и qwerty. На взломанный сайт внедряется бэкдор, обеспечивающий злоумышленникам удаленный контроль над ресурсом.

По оценке компании HostGator, которая первым из хостинг-провайдеров обнародовала информацию о глобальном инциденте, в хакерскую кампанию вовлечены свыше 90 тыс. разноплеменных IP адресов. Их мишенью является не только WordPress, но и Joomla, хотя и в значительно меньшем объеме. Оператор крупнейшей CDN сети CloudFlare, который обслуживает, по собственным оценкам, около 3% подаваемых по Сети запросов, за час заблокировал 60 млн. обращений к своим клиентам, использующим WordPress. При этом с каждого атакующего IP-адреса за раз подается всего лишь один запрос.

CloudFlare полагает, что атакующие оперируют небольшим ботнетом, составленным из домашних ПК, и намереваются создать более солидную сеть на базе веб-серверов. Последние доступны круглосуточно и способны генерировать мощный трафик, к тому же их не так-то легко заблокировать. Построенный на серверах ботнет может причинить большой ущерб, работая на фишеров, распространяя зловредов или участвуя в DDoS-атаках – например, с использованием эффективного набора скриптов itsoknoproblembro.

В этом печальном событии есть своя ложка меда: его масштабность подвигла хостинг-провайдеров на совместный поиск решений. В Сети стала появляться информация «из первых рук», предложения и рекомендации для многочисленных пользователей WordPress. Компания CloudFlare, как всегда, готова играть в открытую и поделиться с коллегами своей базой IP-адресов, участвующих в хакерском нападении. Ее эксперты загрузили на CDN-сеть сигнатуру атаки и блокируют все вредоносные запросы. Разработчик WordPress выложил в своем блоге предупреждение, отметив, что при таких масштабах атаки ограничение по IP-адресу или искусственное замедление процедуры авторизации не имеют большого смысла. По его мнению – и в этом с ним согласны все хостеры, все пользователи атакуемой платформы должны незамедлительно усилить пароли, включить опцию двухфакторной аутентификации, недавно введенную в обиход, а также удостовериться в актуальности установленной версии WordPress и плагинов.

Для справки: в декабре прошлого года в интернете насчитывалось 634 млн. веб-сайтов, в том числе 59,4 миллиона, построенных на WordPress. В настоящее время эту CMS используют более 64,2 млн. сайтов с совокупным числом просмотров 371 млн. в месяц.

Спасибо за это нашему интернет-хостинг центру. Конечно они заставили немного поволноваться, так как я проверяю личную почту не каждый день. Но зато, когда это выяснилось. Я была очень рада, что благодаря их действиям мой блог не взломали.

Комментарии: 5 комментариев

Спасибо за статью! В наше время, кажется, что уже никакая личная информация не может остаться охраняемой. Хорошо, что есть организации, которые хотя бы пытаются защищать права пользователей. По крайней мере чуть спокойнее.

Полезная информация, спасибо! У меня сегодня такие же проблемы возникли, немного испугался, так как никогда с этим не сталкивался.

У меня как раз есть сайт на вордпрессе. Давно не заглядывал, нужно будет посмотреть.

I loved your article post. Really Great.

Hey, thanks for the article.Really thank you!

Прокомментировать