PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : امنیت سرور و وب سایت ها حمله گسترده به سایت های وردپرسی



nginxweb
April 14th, 2013, 18:58
تحلیلگران امنیتی یک حمله رو به رشد را شناسایی و ردیابی کرده اند که در حال پیش روی و آلوده کردن تعداد بسیار زیادی کامپیوتر در سراسر اینترنت است. این حمله در واقع مشغول تشکیل ارتشی از سرورهایی است که اپلیکیشن وبلاگ نویسی وردپرس را روی خود دارند.

افراد ناشناس پشت این حمله بسیار گسترده تا کنون با به کار بستن بیش از ۹۰۰۰۰ آدرس آی پی، با حملات brute-force از طریق جعل گواهینامه های مدیریتی سیستم های وردپرس، موفق به نفوذهای فراوانی شده اند. تا کنون حداقل سه سرویس دهنده هاست بزرگ این موضوع را تایید کرده اند. یک شرکت امنیتی هم اخطار داده است که ممکن است مهاجمان در حال ساخت یک botnet با استفاده از کامپیوترهای آلوده باشند.

در این صورت می توان گفت این بات نت، در نوع خود قدرتمند ترین و مخرب ترین بدافزاری است که تا کنون دیده شده است. زیرا کامپیوترهای زامبی مورد استفاده این بات نت در واقع سرورها هستند که پهنای باند ارتباطی آنها به طور معمول ده، صد و حتی هزاران برابر بیشتر از کامپیوترهای خانگی و مشاغل کوچک است که توسط بات نت های معمولی مورد استفاده قرار می گیرند.

متیو پرینس مدیرعامل CloudFlare در وبلاگ این شرکت در خصوص حملات اخیر می نویسد: «این ماشین های بزرگتر می توانند در حملات DDoS (http://negahbaan.ir/article/2011/nov/597) باعث خسارات بسیار بیشتری هم شوند. زیرا سرورها اتصالات شبکه بزرگی دارند و قادرند میزان ترافیک بسیار عظیمی را ایجاد و مدیریت کنند.»

برای جزئیات بیشتر در ادامه مطلب با نگهبان (http://negahbaan.ir/) همراه باشید.

البته این نخستین بار نیست که محققان دچار توهم ظهور یک "سوپر بات نت" بالقوه مهیب و ترسناک و وقوع پیامدهای وحشتناک برای اینترنت می شوند. در ماه اکتبر هم آنها از حملات بسیار گسترده DDoS پرده برداشتند که با سرورهای آلوده، شش بانک آمریکا را هدف قرار داده بود و قصد داشت آنها را غرق کند. حملاتی که قدرت آنها بالاتر از میانگین ترافیک اینترنت پیش بینی می شد.

بات نت تازه ای که برخی سرورهای آلوده طی حملات جدید اجرا کرده اند، اکنون با نام Brobot یا itsoknoproblembro شناخته می شود. اگر بات نت های معمول مورد استفاده در حملات DDoS را شبکه ای معادل ده ها هزار شلنگ باغبانی بدانیم که روی هدف نشانه روی شده اند، ماشین های Brobot مانند صدها شلنگ آتش نشانی هستند که بر روی یک هدف متمرکز گشته اند. علی رغم تعداد کمتر، با این حال آنها قادرند آسیب های بیشتری وارد کنند، زیرا ظرفیت بالاتری دارند.

شواهدی وجود دارد که برخی از سایت های وردپرسی به خدمت گرفته شده و آلوده پیش از این در یک نمایش کوچکتر مورد استفاده قرار گرفته اند. در یک پست وبلاگی (http://blog.resellerclub.com/2013/04/12/global-attack-on-wordpress-sites/) منتشر شده از سوی سرویس هاست ResellerClub در روز جمعه گفته شده سیستم هایی از شرکت که پلتفرم وردپرس را اجرا می کردند تحت حمله توزیع شده عمومی بسیار شدیدی قرار داشته اند.

این مطلب می گوید: «به عنوان یک تاریخچه کوتاه می توان گفت ما به تازگی از سوی آژانس حقوقی مان از یک حمله سنگین به برخی موسسات مالی آمریکایی مطلع شدیم که از طریق سرورهای ما مدیریت شده بود. به بررسی دقیق جزئیات الگوی حمله پرداختیم و متوجه شدیم اغلب این حملات از طریق سیستم های مدیریت محتوا و بیش از همه وردپرس انجام شده اند. بررسی های بیشتر آشکار کرد که اکانت های ادمین سرقت شده و اسکریپت های آلوده درون فولدرها آپلود شده اند.»

این مطلب چنین ادامه می یابد: «امروز این حمله دوباره در سطح جهانی تکرار شد و هدف آن بیش از همه هاست های میزبان وردپرس بودند. از آنجایی که این حمله ماهیت بسیار گسترده ای دارد (تقریبا تمام آی پی های مورد استفاده تقلبی و سرقتی هستند) برای ما بسیار سخت است که تمامی داده های آلوده و خطرناک را مسدود کنیم.»

بنابر گفته پرینس از کلودفلر، این حملات گسترده سعی دارند که با brute force (توسط به زور) به پرتال های مدیریتی سرورهای وردپرسی نفوذ کنند. شیوه کار هم این است که نام کاربری admin را به همراه بیش از ۱۰۰۰ رمزعبور معمول (یا حتی بیشتر) مورد آزمون قرار می دهند. وی می گوید که این حملات از سوی ده ها هزار آی پی منحصر به فرد صورت می گیرد که برآورد می شود حمله صورت گرفته توسط ۹۰ هزار آی پی به ماشین های وردپرسی HostGator تنها بخش کوچکی از آن بوده است.

در حال حاضر پیشنهاد اکید شرکت های امنیتی این است که وارد اکانت های وردپرس خودتان شوید و رمزعبورتان را تغییر دهید. سعی کنید رمزعبور جدید هم تا حد ممکن سخت بوده و نکات امنیتی مورد اشاره بخش پشتیبانی وردپرس (http://en.support.wordpress.com/selecting-a-strong-password/) در آن رعایت شده باشند. همان طور که بارها تکرار کرده ایم، حداقل نیازهای یک رمزعبور امن، استفاده از حروف کوچک و بزرگ، حداقل طول ۸ کاراکتری و استفاده از کاراکترهای خاص (^%$#@*) به همراه اعداد هستند.

البته کاربران و مدیران سایت های وردپرسی بهتر است هر چه زودتر پلاگین و افزونه های امنیتی همچون Limit Login Attempts (https://wordpress.org/extend/plugins/limit-login-attempts/) و Better WP Security (https://wordpress.org/extend/plugins/better-wp-security/) را هم روی سایت های شان نصب کنند. این افزونه ها با بستن برخی حفره های امنیتی جلوی چنین حملاتی را خواهند گرفت. علاوه بر این، شما می توانید با ثبت نام و استفاده از سرویس رایگان CloudFlare (https://www.cloudflare.com/sign-up) به صورت خودکار هر گونه تلاش برای ورود غیرمجاز (مانند حملاتbrute-force) را مسدود کنید.

گفته می شود شیوه کنونی حمله به صورتی است که روی سایت وردپرسی آلوده شده یک backdoor هم تعبیه می گردد. در این حالت، حتی در صورت تعویض رمزعبور و نام کاربری توسط صاحبان سایت و اصلاح اطلاعات ورود به سایت، باز هم دسترسی مهاجمان به سایت و انجام تغییرات روی آن امکان پذیر خواهد بود.

پیشنهاد می کنیم که علاوه بر رعایت نکات گفته شده در این مطلب، مقالات مرتبط با امنیت وردپرس را که در ادامه می آید، حتما مطالعه کرده و با رعایت آنها، خود را از شر این حملات در امان نگه دارید. با این کار علاوه بر اینکه وب سایت و سرور خود را امن نگاه داشته اید، جلوی تبدیل آن به یک کامپیوتر زامبی و یک خطر بالقوه برای دیگران در محیط اینترنت را هم گرفته اید.

مخلص شما
nginxweb
:67:

کرمان هاست
April 14th, 2013, 21:28
تحلیلگران امنیتی یک حمله رو به رشد را شناسایی و ردیابی کرده اند که در حال پیش روی و آلوده کردن تعداد بسیار زیادی کامپیوتر در سراسر اینترنت است. این حمله در واقع مشغول تشکیل ارتشی از سرورهایی است که اپلیکیشن وبلاگ نویسی وردپرس را روی خود دارند.

افراد ناشناس پشت این حمله بسیار گسترده تا کنون با به کار بستن بیش از ۹۰۰۰۰ آدرس آی پی، با حملات brute-force از طریق جعل گواهینامه های مدیریتی سیستم های وردپرس، موفق به نفوذهای فراوانی شده اند. تا کنون حداقل سه سرویس دهنده هاست بزرگ این موضوع را تایید کرده اند. یک شرکت امنیتی هم اخطار داده است که ممکن است مهاجمان در حال ساخت یک botnet با استفاده از کامپیوترهای آلوده باشند.

در این صورت می توان گفت این بات نت، در نوع خود قدرتمند ترین و مخرب ترین بدافزاری است که تا کنون دیده شده است. زیرا کامپیوترهای زامبی مورد استفاده این بات نت در واقع سرورها هستند که پهنای باند ارتباطی آنها به طور معمول ده، صد و حتی هزاران برابر بیشتر از کامپیوترهای خانگی و مشاغل کوچک است که توسط بات نت های معمولی مورد استفاده قرار می گیرند.

متیو پرینس مدیرعامل CloudFlare در وبلاگ این شرکت در خصوص حملات اخیر می نویسد: «این ماشین های بزرگتر می توانند در حملات DDoS (http://negahbaan.ir/article/2011/nov/597) باعث خسارات بسیار بیشتری هم شوند. زیرا سرورها اتصالات شبکه بزرگی دارند و قادرند میزان ترافیک بسیار عظیمی را ایجاد و مدیریت کنند.»

برای جزئیات بیشتر در ادامه مطلب با نگهبان (http://negahbaan.ir/) همراه باشید.

البته این نخستین بار نیست که محققان دچار توهم ظهور یک "سوپر بات نت" بالقوه مهیب و ترسناک و وقوع پیامدهای وحشتناک برای اینترنت می شوند. در ماه اکتبر هم آنها از حملات بسیار گسترده DDoS پرده برداشتند که با سرورهای آلوده، شش بانک آمریکا را هدف قرار داده بود و قصد داشت آنها را غرق کند. حملاتی که قدرت آنها بالاتر از میانگین ترافیک اینترنت پیش بینی می شد.

بات نت تازه ای که برخی سرورهای آلوده طی حملات جدید اجرا کرده اند، اکنون با نام Brobot یا itsoknoproblembro شناخته می شود. اگر بات نت های معمول مورد استفاده در حملات DDoS را شبکه ای معادل ده ها هزار شلنگ باغبانی بدانیم که روی هدف نشانه روی شده اند، ماشین های Brobot مانند صدها شلنگ آتش نشانی هستند که بر روی یک هدف متمرکز گشته اند. علی رغم تعداد کمتر، با این حال آنها قادرند آسیب های بیشتری وارد کنند، زیرا ظرفیت بالاتری دارند.

شواهدی وجود دارد که برخی از سایت های وردپرسی به خدمت گرفته شده و آلوده پیش از این در یک نمایش کوچکتر مورد استفاده قرار گرفته اند. در یک پست وبلاگی (http://blog.resellerclub.com/2013/04/12/global-attack-on-wordpress-sites/) منتشر شده از سوی سرویس هاست ResellerClub در روز جمعه گفته شده سیستم هایی از شرکت که پلتفرم وردپرس را اجرا می کردند تحت حمله توزیع شده عمومی بسیار شدیدی قرار داشته اند.

این مطلب می گوید: «به عنوان یک تاریخچه کوتاه می توان گفت ما به تازگی از سوی آژانس حقوقی مان از یک حمله سنگین به برخی موسسات مالی آمریکایی مطلع شدیم که از طریق سرورهای ما مدیریت شده بود. به بررسی دقیق جزئیات الگوی حمله پرداختیم و متوجه شدیم اغلب این حملات از طریق سیستم های مدیریت محتوا و بیش از همه وردپرس انجام شده اند. بررسی های بیشتر آشکار کرد که اکانت های ادمین سرقت شده و اسکریپت های آلوده درون فولدرها آپلود شده اند.»

این مطلب چنین ادامه می یابد: «امروز این حمله دوباره در سطح جهانی تکرار شد و هدف آن بیش از همه هاست های میزبان وردپرس بودند. از آنجایی که این حمله ماهیت بسیار گسترده ای دارد (تقریبا تمام آی پی های مورد استفاده تقلبی و سرقتی هستند) برای ما بسیار سخت است که تمامی داده های آلوده و خطرناک را مسدود کنیم.»

بنابر گفته پرینس از کلودفلر، این حملات گسترده سعی دارند که با brute force (توسط به زور) به پرتال های مدیریتی سرورهای وردپرسی نفوذ کنند. شیوه کار هم این است که نام کاربری admin را به همراه بیش از ۱۰۰۰ رمزعبور معمول (یا حتی بیشتر) مورد آزمون قرار می دهند. وی می گوید که این حملات از سوی ده ها هزار آی پی منحصر به فرد صورت می گیرد که برآورد می شود حمله صورت گرفته توسط ۹۰ هزار آی پی به ماشین های وردپرسی HostGator تنها بخش کوچکی از آن بوده است.

در حال حاضر پیشنهاد اکید شرکت های امنیتی این است که وارد اکانت های وردپرس خودتان شوید و رمزعبورتان را تغییر دهید. سعی کنید رمزعبور جدید هم تا حد ممکن سخت بوده و نکات امنیتی مورد اشاره بخش پشتیبانی وردپرس (http://en.support.wordpress.com/selecting-a-strong-password/) در آن رعایت شده باشند. همان طور که بارها تکرار کرده ایم، حداقل نیازهای یک رمزعبور امن، استفاده از حروف کوچک و بزرگ، حداقل طول ۸ کاراکتری و استفاده از کاراکترهای خاص (^%$#@*) به همراه اعداد هستند.

البته کاربران و مدیران سایت های وردپرسی بهتر است هر چه زودتر پلاگین و افزونه های امنیتی همچون Limit Login Attempts (https://wordpress.org/extend/plugins/limit-login-attempts/) و Better WP Security (https://wordpress.org/extend/plugins/better-wp-security/) را هم روی سایت های شان نصب کنند. این افزونه ها با بستن برخی حفره های امنیتی جلوی چنین حملاتی را خواهند گرفت. علاوه بر این، شما می توانید با ثبت نام و استفاده از سرویس رایگان CloudFlare (https://www.cloudflare.com/sign-up) به صورت خودکار هر گونه تلاش برای ورود غیرمجاز (مانند حملاتbrute-force) را مسدود کنید.

گفته می شود شیوه کنونی حمله به صورتی است که روی سایت وردپرسی آلوده شده یک backdoor هم تعبیه می گردد. در این حالت، حتی در صورت تعویض رمزعبور و نام کاربری توسط صاحبان سایت و اصلاح اطلاعات ورود به سایت، باز هم دسترسی مهاجمان به سایت و انجام تغییرات روی آن امکان پذیر خواهد بود.

پیشنهاد می کنیم که علاوه بر رعایت نکات گفته شده در این مطلب، مقالات مرتبط با امنیت وردپرس را که در ادامه می آید، حتما مطالعه کرده و با رعایت آنها، خود را از شر این حملات در امان نگه دارید. با این کار علاوه بر اینکه وب سایت و سرور خود را امن نگاه داشته اید، جلوی تبدیل آن به یک کامپیوتر زامبی و یک خطر بالقوه برای دیگران در محیط اینترنت را هم گرفته اید.

مخلص شما
nginxweb
:67:

بهترنبود منبع خبر هم می زاشتین؟! به فارسی رو یا انگلیسی رو

nginxweb
April 14th, 2013, 21:34
بهترنبود منبع خبر هم می زاشتین؟! به فارسی رو یا انگلیسی رو

الان شما فقط مشکلتون این هستش که منبع ذکر نشده؟...
اصل رو ول کردید دنبال چی هستید ؟ !!!

پیروز باشید

i-whost
April 14th, 2013, 21:53
ایمیل هم دادن مثل اینکه:

We’ve received reports about a distributed attack against WordPress installations across the world.
We’ve created a detailed blog post (http://blog.resellerclub.com/2013/04/12/global-attack-on-wordpress-sites/) that talks about this issue and the steps your customers can take to secure their websites from this attack.
Link to the blog: Global Attack on Wordpress Sites | ResellerClub Blog (http://bit.ly/114mXSr)
We encourage you take the steps mentioned in the blog post and spread this information regardless of whether you’re hosting with us or not and help your customers prepare against this attack.
Should you require any more information about this mail, please feel free to get in touch with us.
Regards,
Team ResellerClub

nginxweb
April 14th, 2013, 22:01
ایمیل هم دادن مثل اینکه:

We’ve received reports about a distributed attack against WordPress installations across the world.
We’ve created a detailed blog post (http://blog.resellerclub.com/2013/04/12/global-attack-on-wordpress-sites/) that talks about this issue and the steps your customers can take to secure their websites from this attack.
Link to the blog: Global Attack on Wordpress Sites | ResellerClub Blog (http://bit.ly/114mXSr)
We encourage you take the steps mentioned in the blog post and spread this information regardless of whether you’re hosting with us or not and help your customers prepare against this attack.
Should you require any more information about this mail, please feel free to get in touch with us.
Regards,
Team ResellerClub

بله درسته سایت های بزرگ و هاستینگ های معروف همگی اعلام کردند مخصوصا hostgator که آسیب زیادی دیده

mohsengham
April 14th, 2013, 23:06
و البته با تغییر نام کاربری admin و استفاده نکردن از رمز قابل حدس سایت ایمن میمونه. لیمیت کردن دسترسی از آی‌پی خاص هم تاثیری نداره چون تعداد آی‌پی‌های حمله کننده بسیار زیاده.

sazsaz
April 15th, 2013, 00:53
دقيقا درست مي فرمايند اين يك اشكال در سيستم وردپرس هست كه دارن رفع مي كنن منتظر نسخه 3.5.2 باشيد

reza*
April 15th, 2013, 01:00
وردپرس باگ نداشته باشه جایه تعجبه .

sazsaz
April 15th, 2013, 01:02
وردپرس باگ نداشته باشه جایه تعجبه .
وردپرس از لحاظ امنيتي از تمامي سيستم هاي مديريت محتوا امن تر هست در بقيه هر ماه يه باگ پيدا مي شه بذار توي وردپرس سالي يكي پيدا بشه

besthosti.com
April 15th, 2013, 01:03
وردپرس بدلیل این که محبوب است و قدرتمند هیچ وقت فکر جدی برای امنیتش نکردند
تشکر از این که ین خبر را قرار دادید

sazsaz
April 15th, 2013, 01:06
وردپرس بدلیل این که محبوب است و قدرتمند هیچ وقت فکر جدی برای امنیتش نکردند
تشکر از این که ین خبر را قرار دادید
كاش شناختتون از وردپرس كمي بيشتر بود

کرمان هاست
April 15th, 2013, 14:10
الان شما فقط مشکلتون این هستش که منبع ذکر نشده؟...
اصل رو ول کردید دنبال چی هستید ؟ !!!

پیروز باشید
پی اینم شما کپی رایت رو رعایت کنی همین
مشکلی داری

dos
April 20th, 2013, 03:51
وردپرس باگ نداشته باشه جایه تعجبه .


وردپرس بدلیل این که محبوب است و قدرتمند هیچ وقت فکر جدی برای امنیتش نکردند
تشکر از این که ین خبر را قرار دادید

این بدگویی ها در مورد وردپرس مثل این است که یکی در خونشو نیمه باز بذاره و بعد از ***ی بگه خونم امن نبود! امنیت وردپرس به مدیر سایتی که 1درصد هم موارد امنیتی در هاستیگ و فایلهای سیستم مدیریت محتواشو رعایت نمیکنه ربطی نداره!