DDoS-aanval uitgevoerd via duizenden Wordpress-sites

Toegevoegd door - Ariën -, 8 jaar geleden

DDoS-aanval uitgevoerd via duizenden Wordpress-sitesEen grote DDoS-aanval is uitgevoerd via tienduizenden Wordpress-sites, de aanval verliep via een XML-procedure. Met behulp van 162.000 WordPress-websites hebben cybercriminelen een site platgelegd, melden onderzoekers van beveiligingsbedrijf Sucuri.
In tegenstelling tot andere DDos-attacks, welke overigens het gesprek van de dag zijn, is er hierbij geen gebruik gemaakt van een botnet, maar is er wel gebruik gemaakt van een functionaliteit van de populaire weblog-software.

Zo werd er een XML-procedure misbruikt om een DDoS-aanval uit te voeren. Sucuri raadt gebruikers aan om een filter te gebruiken voor RPC-XML-aanvragen. Ook adviseert ICT-website Ars Technica de sitebeheerders om eerst goed te analyseren wat daar de gevolgen een dergelijke filter zijn, aangezien het XML-RPC protocol wordt gebruikt voor functionele doelen.

De populaire weblogsoftware WordPress is steeds vaker het doelwit van criminele activiteiten, zo wordt er massaal door hackers geprobeerd om Admin-rechten te verkrijgen door veelal brute-force inlogpogingen te proberen, met vaak Ddos-attacks op de servers tot gevolg indien niet de juiste beschermingen zijn toegepast.

Sucuri heeft een tool beschikbaar gesteld waarmee Wordpress-beheerders kunnen zien of ze vatbaar zijn voor misbruik van hun website.

Gerelateerde nieuwsberichten

29/12/2019 OM gaat dader van DDoS-aanvallen vervolgen
07/01/2016 Twee gevaarlijke lekken in Wordpress en Drupal ontdekt
11/02/2014 Zwaarste DDoS-aanval breekt records

 

Er zijn 4 reacties op 'Ddosaanval uitgevoerd via duizenden wordpresssites'

PHP hulp
PHP hulp
0 seconden vanaf nu
 

Gesponsorde koppelingen
- Pepijn  -
- Pepijn -
8 jaar geleden
 
0 +1 -0 -1
Deze exploit kende ik al tijden, je kan het simpel oplossen door xmlrpc.php te verwijderen ;).
En elke skid met een booter kan deze aanval uitvoeren, waarom verzint niemand ooit eens wat nieuws...
Snelle Jaap
Snelle Jaap
8 jaar geleden
 
Deze exploit kende ik al tijden, je kan het simpel oplossen door xmlrpc.php te verwijderen ;).
En elke skid met een booter kan deze aanval uitvoeren, waarom verzint niemand ooit eens wat nieuws...
- Ariën -
- Ariën -
8 jaar geleden
 
0 +1 -0 -1
maar het verwijderen van xmlrpc.php is niet altijd een goede oplossing.
PHP hulp
PHP hulp
0 seconden vanaf nu
 

Gesponsorde koppelingen
- Pepijn  -
- Pepijn -
8 jaar geleden
 
0 +1 -0 -1
Tsja. Je zou ook een beveiligin erin kunnen bouwen, enkel de ip ranges van wordpress toestaan. <3

Om te reageren heb je een account nodig en je moet ingelogd zijn.

Labels

PHP nieuws opties

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.