Windows

해커가 WordPress 블로그를 공격했다고 말함

Кэширование в WordPress с Redis и Memcached. Безлимитный кэш и 90 дней хостинга в подарок от Beget

Кэширование в WordPress с Redis и Memcached. Безлимитный кэш и 90 дней хостинга в подарок от Beget
Anonim

미확인 해커 WordPress 블로그에 대한 대규모 공격을 시작한 것으로 알려져 있으며 약한 암호를 사용하는 모든 호스트는 즉시이를 업데이트해야합니다.

보안 회사는 워드 프레스 설치에 대한 "무차별 공격"의 증가를 추적하고 있습니다. "admin"과 같은 로그인을 시도한 후 자주 사용하는 수천 개의 암호를 사용하여 침입하려고 시도했습니다.

"이와 같은 공격의 우려 사항 중 하나는 공격자가 상대적으로 약한 봇넷을 사용하고 있다는 것입니다. 보안 및 웹 사이트 성능 업체 인 클라우드 플래어 (CloudFlare)가 금요일 포스트에서 밝혔다.

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

보안 회사 인 캡슐라 (Incapsula)는 보안 블로그 인 KrebsOnSecurity에 감염된 사이트에 공격자가 사이트를 원격 제어 할 수있는 백도어를 설치했다고 밝혔다. "감염된 사이트는 공격 서버 봇넷에 징집되어 워드 프레스를 실행하는 다른 사이트에 대해 암호를 추측하는 공격을 시작해야한다"고 사이트는보고했다.

호스팅 사이트 HostGator도 공격에 경고했다.

" 호스트 게이 터는이 단어들을 입력하면 현재 존재하는 모든 웹 호스트에 걸쳐 워드 프레스 설치에 대한 지속적이고 고도로 분산 된 글로벌 공격이 일어나고 있다고 지적했다. "이번 공격은 조직적으로 이루어졌으며 다시 매우, 매우 분산되어있다. 우리는이 공격과 관련하여 90,000 개 이상의 IP 주소를 보았습니다. "라고 말했습니다.

WordPress를 설치 한 사람은 WordPress 웹 사이트의 요구 사항을 충족하는 암호로 즉시 업데이트하도록 조언했습니다.

마지막으로 공격이 스팀을 모았습니다 주, 약간 죽고 목요일 아침에 다시 집어 들었다고 말했다. 공격의 증상은 느린 백엔드 성능이나 로그인 불가능입니다. 일부 경우 사이트에 짧은 시간 동안 액세스 할 수 없을 수도 있습니다.

HostGator는 서버 팜을 통해 공격을 완화하려고 시도했지만

WordPress 블로그 또는 그 트위터 계정에 대한 공격은 금요일 저녁에 언급되지 않았습니다.

James Niccolai는 IDG 뉴스 서비스의 데이터 센터 및 일반 기술 뉴스를 다룹니다. @jniccolai의 Twitter에서 James를 팔로우하십시오. James의 전자 메일 주소는 [email protected]입니다.