WordPress 是近幾年來最熱門的架站軟體,但也因為這樣引起了駭客的關注。最近國外資安組織觀察到有一個透過超過 90,000 台伺服器所組成的殭屍網路正在對全球的 WordPress 網站進行暴力式的破解,如果您的網站也是使用 WordPress 來架設,請您務必小心注意這個問題,避免因為網站遭入侵而導致嚴重的後果。
事態嚴重,各家主機商都已發 EMail 通知用戶
因為這次攻擊行動的規模非常龐大,再加上攻擊來源是由分散在世界各地的殭屍電腦而來,因此一般的防護方式仍然無法斷絕攻擊,因此國外許多家主機商都紛紛 EMail 告知用戶,提醒注意這次的攻擊事件:
iPower
On Tuesday, a widespread “brute force” attack against WordPress started impacting sites across the internet. This attack is leveraging a botnet, which looks to have more than one hundred thousand different computers at its disposal. Its intent is very simple: to find and compromise WordPress sites with simple passwords, likely to use them later to distribute malware (and further increase the size of the botnet).
LiqidWeb
In an ongoing effort to make you aware of security and performance concerns, we wanted to inform you of an ongoing event.
There is a brute-force login attack targeted at websites with WordPress. Due to the nature of the attack, memory consumption on
targeted servers has increased. In some cases this has resulted in degradation of performance, and unresponsive servers. This is due to a high volume of http requests which can cause some servers to start swapping memory to disk, and possibly run out of memory. The most impacted servers tend to be those with limited memory resources, especially those with 1GB of RAM or less.
HostGator
At this moment, we highly recommend you log into any WordPress installation you have and change the password to something that meets the security requirements specified on the WordPress website. These requirements are fairly typical of a secure password: upper and lowercase letters, at least eight characters long, and including “special” characters (^%$#&@*).
分析已知的攻擊行為,防守為上策
在國外的資安報告中,有針對攻擊發動者的攻擊行為進行分析,雖然攻擊行為可能隨時會有變動,但是把握最基本的攻擊行為對於資安防護上仍然是非常有效果的,在這邊整理提供給大家參考:
1. 最常被攻擊的帳號
如果你的 WordPress 中有以下帳號,就得特別強化密碼強度,以免密碼遭到破解,最常被嘗試攻擊的帳號依序為:
- admin
- test
- administrator
- Admin
- root
其中最需要注意的是「admin」這個帳號,如果你的 WordPress 是由比較早期的版本安裝並且一路升級過來,系統內多半有 admin 這個帳號,如果這個帳號已經沒有在使用,可以考慮刪除這個帳號;如果目前您仍在使用這個帳號,可以新增一個管理員帳號後刪除 admin 這個容易被拿來當箭靶的帳號。
2. 最常被嘗試的密碼
因為攻擊的方式是使用暴力破解法,因此駭客會嘗試以各種不同的密碼登入您的網站,請避免使用已下密碼組合:
- admin
- 123456
- 666666
- 111111
- 12345678
- qwerty
- 1234567
- #@F#GBH$R^JNEBSRVWRVW
- password
- 12345
- $#GBERBSTGBR%GSERHBSR
- %G#GBAEGBW%HBFGBFXGB
- RGA%BT%HBSERGAEEAHAEH
- aethAEHBAEGBAEGEE%
- 123
- 123qwe
- 123admin
- 12345qwe
- 12369874
- 123123
- 1234qwer
- 1234abcd
- 123654
- 123qwe123qwe
- 123abc
- 123qweasd
- 123abc123
- 12345qwert
3. 發動攻擊次數最多的主機
根據統計,已下 IP 是攻擊最頻繁的來源,如果您的系統有設置防火牆,可以將這幾個 IP 封鎖,減少被攻擊的機會:
- 31.184.238.38
- 178.151.216.53
- 91.224.160.143
- 195.128.126.6
- 85.114.133.118
- 177.125.184.8
- 89.233.216.203
- 89.233.216.209
- 109.230.246.37
- 188.175.122.21
- 46.119.127.1
- 176.57.216.198
- 173.38.155.22
- 67.229.59.202
- 94.242.237.101
- 209.73.151.64
- 212.175.14.114
- 78.154.105.23
- 50.116.27.19
- 195.128.126.114
- 78.153.216.56
- 31.202.217.135
- 204.93.60.182
- 173.38.155.8
- 204.93.60.75
- 50.117.59.3
- 209.73.151.229
- 216.172.147.251
- 204.93.60.57
- 94.199.51.7
- 204.93.60.185
官方建議的安全性補強措施
人紅是非多,WordPress 面臨的攻擊在未來可能只會多而不會少,雖然開發團隊在開發新功能的同時也不斷地增強 WordPress 的安全性,但有時候仍然難免會有一些漏洞,也有可能漏洞出現在您的系統上。因此,WordPress 官方有整理了一份增強 WordPRess 安全性的文章提供參考。能夠補強的地方很多,您可以參考這份文件來補強自己的系統,避免遭到駭客入侵。
在下一篇文章,好手將會介紹一套能夠增強 WordPress 保護機制的外掛 – Wordfence,也請各位務必要安裝!