Cybercriminelen misbruiken 162.000 WordPress-sites voor een DDoS-aanval
Cybercriminelen hebben een DDoS-aanval weten op te zetten via tienduizenden WordPress-websites. In totaal zouden 162.000 WordPress-websites aan de aanval hebben deelgenomen. Zij wisten hun doelwit, een populaire website die eveneens gebruik maakt van WordPress, hierdoor urenlang onbereikbaar te maken.
De aanval is ontdekt door Securi. Het beveiligingsbedrijf meldt dat de aanvallers misbruik hebben gemaakt van XML-RPC, een protocol dat het mogelijk maakt WordPress-websites via mobiele websites op afstand te beheren en zogeheten pingbacks uit te voeren. Een pingback is een manier van teruglinken die wordt gebruikt door schrijvers die op de hoogte willen worden gesteld op het moment dat iemand linkt naar hun document.
Honderden aanvragen per seconde
Door misbruik te maken van het XML-RPC-protocol wisten de cybercriminelen per website honderden aanvragen per seconde te versturen naar het doelwit. De totale hoeveelheid aanvragen was enorm, aangezien deze aanval vanaf tienduizenden WordPress-sites tegelijk werd uitgevoerd. Het doelwit was hierdoor lange tijd geheel onbereikbaar.
Securi heeft de WordPress DDOS Scanner beschikbaar gesteld. Dit is een tool waarmee WordPress-beheerders kunnen nagaan of hun website in een DDoS-aanval is gebruikt. Beheerders kunnen voorkomen dat aanvallers hun website hiervoor misbruiken door het XML-RPC-protocol uit te schakelen. Dit heeft echter ook nadelen. Andere features die eveneens gebruik maken van het protocol worden hierdoor namelijk onbruikbaar.
Bekend probleem
Het beveiligingsbedrijf stelt dat misbruik van het XML-RPC-protocol een probleem is dat al lange tijd bij het WordPress-team bekend is. De features die door de cybercriminelen worden misbruikt worden echter ook gebruikt door legitieme WordPress-plugins. Het aanpakken van dit misbruik zou hierdoor een uitdaging zijn.
Meer over
Lees ook
"Prominente cyberdreiging gaat tegen trend in en toont consistentie"
Het dreigingslandschap onderging het afgelopen jaar veel veranderingen op het gebied van gedrag, doelwitten en malwaregebruik. Veel dreigingsactoren zijn hiermee verdwenen. TA584 gaat tegen deze trend in en vertoont juist consistentie in gedragspatronen en het soort doelwitten.
Fortinet breidt FortiCNAPP uit met contextuele informatie over het netwerk, data en de runtime-lagen
Verbeteringen combineren informatie over de aanwezige netwerkbeveiliging, native Data Security Posture Management (DSPM)-technologie en runtime-validatie, zodat security-teams risico’s rond de beveiliging van de cloud op prioriteit kunnen indelen
Genetec deelt aanbevelingen voor fysieke security teams op Data Protection Day
Wereldwijd is het vandaag Data Protection Day. Om deze dag te supporten en organisaties te helpen hun fysieke beveiligingsdata te beschermen, deelt Genetec Inc. (“Genetec”), wereldwijd leider in zakelijke software voor fysieke security, een aantal aanbevelingen.



