Крупная хакерская атака на сайты с CMS WordPress

Похожая проблема была и у меня пару дней назад, только не на Wordpress, а на Joomla. Прислали письмо о том, что мои сайты загружают сервера в 10 раз превышая норму. И все ссылались на какой-то скрипт, который это все и мутит. Перепроверил все логи, ничего толком ничего не обнаружил. Вроде проблема исчезла, но думаю еще намучаюсь...
 
Сколько раз уже писалось и говорилось, что одним из важных действий при настройке вордпресса является "прятание" админки, но всё равно часто этим действием пренебрегают.

Фильтр по IP не всегда есть возможность поставить, потому что зачастую сайтом управляет несколько человек с разными диапазонами адресов и провайдерами. Еще можно сделать проверку на наличие простого пароля, чтобы при его смене управленцы сайта не могли поставить что то типа abcd12345
 
Пришло сообщение от хостера , о большой нагрузке.
 
Сокрытие админки не поможет, если начнут с ботнета долбить. Будут ломиться в 404 и все равно повалят сервер аналогично как ДДосом =)
Особенно если хилая ВПСка или жадный шаред-хостинг
 
Надо срочно проверить свои гсы))
 
Странная какая-то атака. "Крупному ботнету" больше заняться нечем, кроме как в тупую брутить админки ГСов на вп?
 
Странная какая-то атака. "Крупному ботнету" больше заняться нечем, кроме как в тупую брутить админки ГСов на вп?

Судя по сообщениям, после того как они нашли/взломали блог, туда внедряется скрипт с помощью которого в сети ботнетов появляется еще один бот. Поэтому смысл есть, рост сети как минимум.
 
Судя по сообщениям, после того как они нашли/взломали блог, туда внедряется скрипт с помощью которого в сети ботнетов появляется еще один бот. Поэтому смысл есть, рост сети как минимум.
И ради этого палить всю сеть ботнета? Не легче было бы втихую через дыры в плагинах к примеру работать. Надо обязательно сервера нагружать брутом? Или это типа уже крайняя мера и все остальные дырявые ВП уже заражены?
 
ВП конечно изрядно подкачивает в последнее время. У нас 3 сайта ломанули за последний квартал(
 
Назад
Сверху