حمله گسترده به وب‌سایت‌های وردپرس پرینت


در روزهای اخیر پیرو گزارشات امنیتی متعدد، بخش امنیت موسسات مالی آمریکا، متوجه حملات گسترده ای از سوی سرورها بر روی موسسات مالی و بانک‌های این کشورشدند. پیگیری این حملات سایبری منجر به ردیابی یک حمله سراسری با احتمال تولد یکی از مخرب ترین Botnet های دنیای مجازی شد. پس از بررسی و تحلیل الگوی حملات نتیجه حاصل حاکی از شروع حملات از سیستم های مدیریت محتوا (CMS)، خصوصاٌ وردپرس بود. هدف نهایی این حمله تشکیل ارتشی از سرورهای میزبان wordpress است.

یک پست وبلاگی منتشر شده در سرویس هاست ResellerClub نحوه شروع این حمله را نفوذ و سرقت اکانت‌های ادمین، سپس تزریق اسکریپتهای آلوده به پوشه‌های اکانت ذکر می کند. با توجه به هدف قرار دادن سرورها می توان گفت احتمال رخ دادن یکی از بزرگترین حملات DDOS تاریخ اینترنت دور از ذهن نیست. زیرا پهنای باند سرورها بطور معمول ده ، صد و حتی هزاران برابر بیشتر از کامپیوترهای معمولی است و در صورت حمله، سرورها قادرند میزان ترافیک عظیمی را ایجاد و مدیریت کنند. متاسفانه مسدود سازی فعالیتهای خرابکارانه با توجه به گستردگی حمله و استفاده از IP های جعلی با موانعی روبرو شده است.

نکات زیر می توانند شما را برای امن نگاه داشتن وبسایت های WorPress یاری کنند:
۱٫    اولین و مهمترین گام، بروز رسانی نسخه wordpress   و پلاگین های نصب شده می باشد. نکته مهم قبل از بروزرسانی از بانک اطلاعاتی خود پشتیبان تهیه نمایید، پیش از شروع عملیات بروز رسانی پلاگین‌های فعال را غیرفعال کنید (این امکان وجود دارد که پلاگین نصب شده با نسخه جدید هماهنگی نداشته باشد، لذا پلاگین‌ها را غیر فعال کرده و پس از بروز رسانی وردپرس مجددا آن‌ها را فعال و بروز رسانی نمایید). از آنجایی که از ورژن ۲٫۷ به بعد وردپرس دارای قابلیت بروزرسانی خودکاربوده، و می توانید از این قابلیت بهره ببرید.

۲٫    کاربران و مدیران وبسایت های وردپرسی می توانند با نصب پلاگین امنیتی پیشنهاد شده توسط وبسایت رسمی WordPress  تا حد زیادی امنیت وبسایت خود را تامین کنند. این پلاگین Better WP Security نام دارد و با بستن برخی حفره های امنیتی جلوی چنین حملاتی را خواهد گرفت.
۳٫    رمز عبور اکانت های وردپرس خود را تغییر و از رمزهای مستحکم استفاده نمایید. می توانید  از برنامه های تولید تصادفی رمز استفاده نمایید. توجه فرمایید که رمزهای استفاده شده نباید به هیچ وجه شامل، نام واقعی شما، نام وبسایت شما و یا نام شرکت شما باشد.

۴٫    فایل wp-config.php  را به پوشه بالاتر (خارج از ریشه)  انتقال دهید و دسترسی آنرا بر روی ۴۰۰ تنظیم نمایید. با قرار دادن کدهای زیر در فایل  htaccess  می توانید شانس هکر برای جستجو و یافتن پوشه wp-config.php  را به حداقل برسانید ولی توجه داشته باشید که کدهای زیر باید در ابتدای فایل htaccess  اضافه شوند.

  ۵٫    پیشخوان وردپرس بصورت پیش فرض به مدیران اجازه ویرایش فایل های php   مانند فایل های پلاگین  و فایل های تم را می دهد. این فایل ها ، اغلب اولین ابزاری هستند که هکر پس از ورود استفاده می کند زیرا قابلیت اجرای کد دارند. وردپرس توانایی غیرفعال کردن ویرایش از پیشخوان را دارد و قرار دادن خط زیر در فایل wp-config.php  برابر با حذف قابلیت ویرایش تم ، ویرایش پلاگین و ویرایش فایل ها برای تمامی کاربران است:

  توجه داشته باشید که این کار از آپلود فایل توسط هکر در وبسایت جلوگیری نخواهد کرد.

۶٫    در صورت عدم استفاده از پلاگین یا تمپلت ای،  آنرا حذف نمایید.
۷٫    از اطلاعات خود و همچنین از بانک اطلاعاتی خود بطور دوره ای نسخه  پشتیبان تهیه کنید. نگهداری نسخه پشتیبان بصورت رمزنگاری شده و  ذخیره آن بصورت read-only  امنیت آنرا بالا می برد.
۸٫    هنگامی که یک حمله صورت می گیرد ، هکر از خود رد پایی به جا می گذارد. با بررسی لاگ یا فایل های سیستمی می توان رد هکر را دنبال کرد ولی این کار بسیار زمان بر و مشکل است. نرم افزارهای متن باز ی مانند OSSEC  می توانند فایل های شما را مونیتور کرده و در صورت هر تغییری اعلام خطر نمایند.


آیا این پاسخ به شما کمک کرد؟

  • 6
« برگشت