WordPress i Joomla! atakowane
- 2012/Grudzień: zablokowano 678,519 prób zalogowania
- 2013/Styczeń: zablokowano 1,252,308 prób zalogowania (40 tys. na dzień)
- 2013/Luty: zablokowano 1,034,323 prób zalogowania (36 tys. na dzień)
- 2013/Marzec: zablokowano 950,389 prób zalogowania (31 tys. na dzień)
- 2013/Kwiecień: zablokowano 774,104 w ciągu pierwszych 10 dni – 77,410 na dzień
Jest się czego obawiać?
Matt Mullenweg, twórca WordPressa, w swoim poście nie panikuje i zauważa, że alarmistyczne doniesienia pochodzą głównie ze strony firm sprzedających usługi i produkty związane z bezpieczeństwem sieci (jak Sucuri). Zamiast tego stwierdził, iż problem jest stosunkowo łatwo rozwiązać – wystarczy zmienić domyślny login z „admin” na inny, wyjątkowy, i stworzyć bardziej skomplikowane hasło niż „123456” czy „admin”. A to właśnie takich kombinacji najczęściej używają bot-nety podczas prób włamania. Pokazują to dane Sucuri – na 652,911 stron atakujący próbowali się zalogować loginem admin. Wśród haseł, które podawano podczas prób ataku, przodują zaś takie, jak „admin” (16,798), „123456” (10,880), „666666” (9,727) czy „111111” (9,106). Pokazuje to, że warto jednak tworzyć bardziej skomplikowane loginy i hasła – szczególnie, jeśli jest się administratorem strony. [Źródło: http://technologie.gazeta.pl]Tags: Bezpieczeństwo IT, Joomla!, strony www, Wordpress