Tecnologia

Mais de 160 mil sites em WordPress são usados em ataques DDoS

Golpes são baseados em solicitações de ping back ao arquivo XML-RPC, responsável pelo recurso; pedidos chegam no nome do site-alvo, que recebe os dados e ca

wordpress (Peregrino Will Reign / Flickr)

wordpress (Peregrino Will Reign / Flickr)

DR

Da Redação

Publicado em 12 de março de 2014 às 16h14.

Pesquisadores do Sucuri Labs descobriram nesta semana um ataque de negação de serviço (DDoS) baseado em uma rede com mais de 162 mil sites em WordPress. A investida foi direcionada a uma página não revelada, que ficou fora do ar por horas graças às centenas de solicitações geradas por segundo pelo golpe de layer 7 (baseado em HTTP).

O volume de dados não chegou perto do que saiu dos maiores ataques DDoS, mas há um ponto surpreendente nesse caso em especial: praticamente todos os sites usados pela rede eram – e ainda são – tidos como confiáveis e até mesmo populares pela internet. No entanto, todos eles foram “enganados”, de certa forma, por um tipo relativamente novo de golpe, descrito pelos pesquisadores nesse post no blog da empresa.

O ataque é baseado em pedidos ao arquivo XML-RPC de cada um dos sites que faz parte da rede. O item, que fica ativo por padrão em qualquer página em WordPress, é responsável não só pelo recurso de ping back dos sites, como também pelo de track back e de acesso remoto, segundo a Sucuri.

As solicitações são geradas pelos crackers de forma a parecer que vêm todas do site que desejam derrubar. Dessa forma, as respostas são todas direcionadas para a página, gerando um volume de dados similar ao de milhares de visitantes a acessando ao mesmo tempo. Como esse total supera o suportado pela página, ela sai do ar.

A prática representa um enorme risco em potencial, segundo o CTO da empresa de segurança Daniel Cid. “Um atacante pode usar milhares de sites WordPress populares e limpos para promover o ataque DDoS, enquanto fica escondido nas sombras”, escreveu o executivo no blog. “E tudo acontece com uma simples solicitação de ping back ao arquivo XML-RPC.”

Os pesquisadores da Sucuri Labs desenvolveram uma ferramenta para você descobrir se seu site em WordPress está sendo usado em alguma botnet do tipo. Basta digitar o endereço no campo e apertar o “Check Site”. Caso a página esteja envolvida em uma rede do tipo, uma das soluções é simplesmente desligar o recurso de ping back no painel de controle. Outra opção recomendada pela empresa de segurança é criar e utilizar um plugin com o seguinte filtro:

add_filter( ‘xmlrpc_methods’, function( $methods ) {

   unset( $methods['pingback.ping'] );

   return $methods;

} );

Add-ons populares, como o Better WP Security, também podem ajudar nesses casos, já que permitem gerenciar recursos como o de ping back. Eles também são úteis para prevenir invasões e outros tipos de ataques, então talvez valha a pena investir. 

Acompanhe tudo sobre:BlogsHackersINFOseguranca-digital

Mais de Tecnologia

UE multa grupo Meta em US$ 840 milhões por violação de normas de concorrência

Celebrando 25 anos no Brasil, Dell mira em um futuro guiado pela IA

'Mercado do amor': Meta redobra esforços para competir com Tinder e Bumble

Apple se prepara para competir com Amazon e Google no mercado de câmeras inteligentes