وب سایت های وردپرس هدف حمله هستند
به گزارش مجله سلو بلاگ، 1.3میلیون وب سایت وردپرس توسط یک کمپین مورد حمله قرار گرفته اند. مهاجمان سعی دارند با دانلود کردن یک فایل پیکربندی، نام کاربری و گذرواژه وب سایت ها را سرقت کنند.
به گزارش مرکز ماهر، از 29 تا 31 ماه می سال جاری، دیوار آتش وردفنس 130 میلیون حمله روی وب سایت های وردپرس را شناسایی و مسدود کرده است. این حملات 1.3 میلیون وب سایت را هدف گرفته اند. گفته شده است که کاربران نسخه پرمیوم و نسخه رایگان فایروال وردفنس (wordfence) در برابر این حمله مصون هستند.
وردپرس نرم افزاری تحت وب است که از آن برای ساختن سرویس وبلاگ دهی و وبسایت استفاده می شود.
در این مدت حملات دیگری نیز روی آسیب پذیری های افزونه ها و تم های وردپرس اجرا شده و حملات این کمپین 75 درصد کل چنین حملاتی را تشکیل می دادند. مهاجمانی که این کمپین را اداره می کنند، در اواخر ماه آوریل نیز در کمپین دیگری به دنبال سوءاستفاده از آسیب پذیری های XSS وردپرس بودند.
در کمپین قبلی، از 20 هزار IP مختلف برای حمله استفاده می شد و در کمپین جدید نیز بیشتر حملات با استفاده از همین IPها اجرا شده اند. در حملات اخیر، یک میلیون وب سایت جدید نیز مورد هجوم واقع شده اند که جزء اهداف کمپین قبلی نبوده اند.
در هر دو کمپین، تقریباً تمام حملات، از آسیب پذیری های قدیمی استفاده می کردند که در افزونه ها یا تم های به روز نشده وردپرس وجود دارند. این آسیب پذیری ها امکان export یا دانلود کردن فایل ها را فراهم می کنند.
در کمپین جدید مهاجمان قصد دانلود فایل wp-config.php را داشتند. این فایل حاوی گذرواژه و اطلاعات اتصال به پایگاه داده است و همچنین شامل کلیدهای یکتا و saltهای احراز هویت است. اگر مهاجمی به این فایل دسترسی پیدا کند می تواند به پایگاه داده وب سایت که شامل محتویات وب سایت و مشخصات کاربران آن است، دست یابد.
به نظر می رسد مهاجمان به طور سیستماتیک کدهای بهره برداری را از وب سایت exploit-db.com و سایر منابع استخراج و آنها را روی لیستی از وب سایت ها اجرا می کنند. در حال حاضر مهاجمان مشغول استفاده از صدها آسیب پذیری هستند، اما آسیب پذیری های CVE-2014-9734، CVE-2015-9406، CVE-2015-5468 و CVE-2019-9618 جزء موارد با بیشترین استفاده بوده اند.
مرکز ماهر تاکید کرد: اگر وب سایت شما مورد حمله واقع شده باشد، می توانید اثرات آن را در فایل لاگ سرور خود مشاهده کنید.
در فایل لاگ به دنبال مدخل هایی بگردید که قسمت query آنها شامل wp-config بوده و پاسخ آنها کد 200 است.
مرکز ماهر لیست 10 آدرسی که بیشترین حملات از آنها اجرا شده را منتشر کرده است.
این مرکز تاکید کرد: وب سایت هایی که از وردفنس استفاده می کنند در برابر این حملات مصون هستند. اگر از کاربران وردفنس نیستید و احتمال می دهید مورد حمله واقع شده باشید، گذرواژه پایگاه داده، کلیدها و saltهای احراز هویت را تغییر دهید. برای ایجاد این تغییرات ممکن است نیاز باشد تا با هاستینگ وب سایت خود تماس بگیرید. در ضمنً برای جلوگیری از حملات، همه افزونه ها و تم های وردپرس را به روز نگه دارید.
از این رو اگر سرور شما طوری پیکربندی شده است که اجازه دسترسی از راه دور را به پایگاه داده می دهد، مهاجم با داشتن گذرواژه پایگاه داده می تواند به راحتی کاربر مدیر جدید اضافه کند، داده های حساس را سرقت کند یا کل وب سایت را پاک کند.
در صورتی که امکان دسترسی از راه دور به پایگاه داده فراهم نباشد نیز، ممکن است مهاجم با داشتن کلیدها و saltهای احراز هویت بتواند سایر مکانیزم های امنیتی را دور بزند.
منبع: ایران آنلاینبی نهایت اس ام اس: اس ام اس عاشقانه، جدید، خنده دار
صبح مهریز: مجله فروش و راهکارهای بازاریابی مدرن و دیجیتالی