

Un attacco brute force consiste in una grande quantità di ripetuti tentativi di indovinare nome utente e password per accedere così al pannello amministratore di WordPress. Questi attacchi sono automatizzati e i nomi utente e le password utilizzati per tirare a indovinare la giusta combinazione in genere provengono da data breach o furti precedenti di dati personali.
Per attaccare la piattaforma WordPress hanno adoperato il protocollo Xml-Rpc. È un protocollo informatico che permette di eseguire delle chiamate a procedure remote (Rpc) tramite internet. Il protocollo utilizza lo standard Xml per codificare la richiesta che viene trasportata mediante il protocollo http o https.
Gli hacker hanno utilizzato un gruppo di quattro server C2 command and control per inviare continue richieste d’accesso a più di 14mila server proxy forniti dal provider russo best-ptoxy. La funzione di questi proxy è stata quella di rendere anonimo il traffico dei quattro server C2 per poi attaccare oltre 20mila siti WordPress. Così facendo i siti infettati hanno iniziato poi a replicare a loro volta attacchi brute force verso altri siti usando l’interfaccia Xml-Rpc.
Esistono tanti plugin e sistemi di sicurezza utilizzati per proteggere al meglio il vostro sito realizzato in WordPress ma sono dei palliativi che lasciano il tempo che trovano. Ci sono grandi professionisti che riescono a violare la sicurezza informatica e prendere di mira un WordPress è per loro un “gioco da ragazzi”.
Non per questo invitiamo tutti coloro che desiderano realizzare un sito web a mettersi in contattato con delle Web Agency specializzate nello sviluppo di sistemi custom. Oltre che essere più sicuri sono anche più personalizzabili in relazione alle esigenze del momento e a quelle che nasceranno in futuro.