Традиционные атаки на WordPress
Сейчас проходит очередная массовая атака на сайты, работающие под CMS WordPress. В этот раз она сводится к POST-запросам по адресу /wp-login.php. Видимо, это следы попытки подбора паролей. Отличие этой атаки в том, что запросы приходят с очень большого числа IP-адресов, что несколько затрудняет блокирование. Похоже, атака касается только сайтов в домене .ru (но тут нет уверенности). Поток запросов велик, кто-то активировал ботнет: например, на одном из сайтов я сейчас вижу около 20 POST-запросов в секунду.
Кстати, прошлая массовая атака была устроена несколько хитрее.
Адрес записки: https://dxdt.ru/2013/08/02/6073/
Похожие записки:
- Интерпретация DMARC в разрезе DKIM
- Техническое: poison-расширение и SCT-метки в Certificate Transparency
- Исчезновение "фрагментации Интернета" с разных точек зрения
- DNS как транспорт для сигналов и данных
- Занятный замок Fichet 787
- Сервис для просмотра логов Certificate Transparency
- Техническое: связь SCT-меток с логами Certificate Transparency
- Пресертификаты в Certificate Transparency
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Реплика: атака посредника в TLS и проблема доверия сертификатам