Što bismo rekli, ovo je ne samo udarna vest, nego i masovni poziv na pozornost i obzir.
Snažni brute force attack je u poslednjih 24 sata krenuo na sve WordPress podržane sajtove širom planete. Napad je krenuo juče, oko 11 časova po našem vremenu, napadajući sa velikog broja zasebnih IP adresa koje, samim tim, generišu neverovatan broj napada u kratkom periodu.
Ovo je verovatno jedan od najjačih i najagresivnijih napada kojem smo do sada svedočili, beležeći preko 14 miliona napada u toku jednog sata.
Za ovih 24 časa, pa čak i za vreme dok pišemo ovu vest, napad nastavlja sa brzim rastom u količini napada i beleženih padova sajtova širom sveta. U grafikonu ispod nalazi se trenutni prikaz kolličine napada i broj IP adresa sa kojih se napadi vrše svakog sata.
Šta do sada znamo o samom, za sada neimenovanom napadu:
– Napad je dostigao 14.1 milion napada po satu
– Ukupan broj IP adresa uključenih u proces napadanja u ovom trenutku je preko 10 hiljada
– Primećeno je do čak 190 hiljada napadnutih WordPress sajtova u toku samo jednog sata
– Ovo je najagresivniji brute force napad u istoriji.
Pre svega 15 dana, 5. decembra, “likovana” je baza od 1.4 milijardi hakovanih naloga i podataka vezanih za njih (šifre i korisnička imena).
Oko 14% te baze, sadrži podatke koji su tačni, provereni i veoma lako pretraživi kroz samu listu. To i nije samo lista, kako se radi o jasnom svedočenju našim ranijim pisanjima i istraživanjima koja kažu da ljudi uglavnom ne vode mnogo računa o svojoj online bezbednosti. Većina šifri, tačnije skoro 10 miliona hakovanih naloga iz baze, ima šifru 1234, a skoro dva miliona qwerty.
Istorijski gledano, brute force napadi na WordPress sajtove do sada nisu imali mnogo uspeha. Međutim, nova baza pruža nesmetan i veoma lak uvid u kredencijale koje, kada se poklope sa WordPress login podacima, mogu da omoguće višu stopu uspeha ovog poslednjeg napada na sajtove koji nemaju mnogo zaštite.
Osim toga, sigurnost nije jedini razlog za brigu. Ovaj napad može itekako zagušiti tj. usporiti i čak onemogućiti pristup sajtu na određeni vremenski period, jer lako može “pojesti” sve dodeljene resurse na hostingu.
Ipak, ovaj vid napada, u današnjem vrlom novom svetu, zaista ne predstavalja naročitu novost. Ovog puta, samo je još jedan podsetnik za veću obazrivost i viši stepen zaštite.
Evo malih i brzih saveta.
1. Obavezna izmena linka za WP login kao što su uglavnom WP-LOGIN/WP-ADMIN url-ova koristeći plugin Rename WP login.
2. Instalacija i aktivacija plugina koji onemogućuje XML-RPC.
3. Instalacija i aktivacija Wordfence plugina.
4. Dodatno, ali i opciono, možete onemogućiti i JSON API pristup tako što ćete instalirati istoimeni plugin.
Svakako, promena default korisničkog imena (admin) i lozinke je i ovog puta veoma poželjna.
Bonus savet:
Ne koristite istu šifru na više različitih platformi. Znamo, pamćenje tolikih šifri sigurno zna da bude neverovatno zamorno, ali spašava nas neprijatnih i pogubnih situacija. Da biste sebi olakšali, možete koristiti neke od programa za čuvanje, generisanje i upravljanje ličnim šiframa 1Password ili Keepass Password Safe.
Imaš pitanje ili komentar?