Ataques em massa a plataformas WordPress e Joomla – Tentativas de Hack e Spam

Nas últimas duas a três semanas, temos visto uma quantidade fora do normal de tentativas de “Hacking” e “Bruteforce” a sites de plataformas WordPress e Joomla. Também o popular plugin para WordPress “Social Media Widget” foi identificado a introduzir links de “SEO SPAM” (Search Engine Optimizer SPAM).

Uma forma de neutralizar estes ataques rapidamente é a restrição ao nível do acesso a formulários que requeiram login e autenticação, e a remoção de plugins defeituosos.

Muitas das empresas de alojamento recorreram a estas soluções, embora não sejam as mais indicadas e devam ser únicamente utilizadas como medida de emergência devido aos inconvenientes que trazem aos utilizadores.

Para as diferentes situações detetadas indicamos as acções mais aconselhadas:

 

Ataque por “Brute Force” ás páginas de login Joomla e WordPress

Esta situação tem-se verificado mais vezes do que é usual nas últimas duas semanas. E porque isto sucede? SPAM. Enormes quantidades de “botnets” têm estado muito ativos, tendo como alvo os IP’s de companhias de alojamento. Decobrindo “CMS’s”  ou seja Plataformas de Gestão de Conteúdos como o WordPress e Joomla, têm acrescentado “bruteforce” à palavra passe do utilizador “admin” de cada plataforma.



Solução?

Tornar a palavra passe mais forte.

Claro que se a sua palavra passe é forte o suficiente (como hJaeER23%&sj!), nenhum “bot” irá alguma vez conseguir identificá-la. No entanto, não se tem verificado esta realidade nos tempos que correm.

Infelizmente a grande maioria dos utilizadores destas plataformas, utiliza como palavra passe, algo como “admin”, se é este o seu caso proceda à alteração de imediato, já que “admin” é precisamente das primeiras palavras que os “botnets” estão a tentar usar precisamente porque existe muita gente descuidada com a segurança das suas plataformas. Algumas destas aplicações que usam palavras passes muito simples, já estão infectadas e a ser utilizadas para enviar SPAM. Aliás, essa situação foi o que levou à descoberta de que decorriam ataques por “bruteforce”. Seguindo o trajeto do SPAM identifica-se o problema.

Em resumo, a primeira medida a tomar é exatamente alterar todas as palavras passes simples, em todas as aplicações, por passwords mais complicadas, aumentando assim a dificuldade e com isso a segurança.

A situação piorou e ficou ainda mais séria

 

No passado dia 9 de Abril, muito servidores por todo o mundo começaram a ver o uso the recursos, aumentado de forma exponencial e repentina.

Praticamente todos os servidores um pouco por todo o mundo, estavam a ser alvo de ataques por “bruteforce” tendo como alvo sites nas plataformas WordPress e Joomla.

Os “botnets” usavam até 20 ip’s distintos por servidor e tentavam adivinhar as palavras passe numa ação simultanea.

Reconfigurando as regras de segurança dos servidores, a situação foi ultrapassada tendo ficado registadas milhões de tentativas de acesso por parte dos “botnets” o que é deveras impressionante.

Os clientes da Flexinetworks, não sentiram praticamente qualquer impacto, pois as regras de segurança existentes nos nossos servidores, têm bloqueado praticamente todas estas tentativas, o que se reflete no excelente desempenho dos servidores e segurança dos alojamentos.

 

- O Plugin para WordPress “ Social Media Widget” – correu mal

 




Outra situação relacionada com Spam do WordPress, que se tornou “quente” no dia 9 de Abril, foi o anuncio do blog da Sucuri de que o popular e muito utilizado Plugin “Social Media Widget” contém código malicioso de SPAM.

O Plugin foi imediatamente retirado dos repositórios oficiais do WordPress e muitos fornecedores de alojamento desinstalaram o plugin das plataformas WordPress dos seus clientes. Outros tomaram a decisão de apenas eliminar o código malicioso dos plugins encontrados.

Concluindo

Se for utilizador das plataformas referidas tenha em atenção os pontos referidos e adote as medidas aconselhadas, antes que seja tarde de mais.

 

Tem mais dúvidas? Submeter um pedido

0 Comentários

Por favor, entrar para comentar.