Test

Dit is een popup

WordPress gebruikt als botnet

Het CMS Wordpress bezit een beveiligingslek, waardoor hackers het kunnen gebruiken in het uitvoeren van DDoS-aanvallen.

Het populaire CMS WordPress bezit onschuldige code die het voor gebruikers onder andere toelaat om websites van op afstand te beheren. In 2007 kwam aan het licht dat die code door hackers voor minder koosjere doeleinden misbruikt kan worden.

Zij kunnen websites waar de zogenaamde XML-remote procedure call geactiveerd is inlijven in een netwerk dat distributed denial of service-aanvallen (DDoS) uitvoert. Aangezien de functie standaard aanstaat, en ook haar nut heeft, zijn dat er heel wat.

Hoewel WordPress zijn best doet om het probleem te verhelpen is dat blijkbaar nog niet gelukt. Kwaadaardige individuen konden maar liefst 162.000 WordPresswebsites voor hun kar spannen om zo één ongelukkige website voor een tijd ontoegankelijk te maken. Dat meldt beveiligingsfirma Sucuri op zijn blog. De naam van de getroffen website werd niet vrijgegeven.

[related_article id=”161920″]

Botnet
Een DDoS-aanval overspoelt een server met verbindingsaanvragen. Om enig effect te hebben heeft een hacker enkele honderden tot duizenden computers nodig, die allemaal tegelijk, meerdere keren per seconde aanvragen versturen. Op die manier kan een gewone bezoeker de website niet meer bereiken.

Meestal wordt hiervoor een zogenaamd botnet gebruikt: een groot netwerk van gehackte computers die instructies van de hacker uitvoeren. Het beveiligingslek in WordPress zorgt ervoor dat een botnet quasi overbodig wordt.

Een eenvoudig commando maakt kwetsbare WordPresswebsites, zonder medeweten van de eigenaar, een pion in een aanval. De sites hoeven niet gehackt te worden om automatisch verbindingsaanvragen naar een doelwit te versturen. Wanneer 162.000 websites tegelijk zulke aanvragen naar één andere website zenden, dan bezwijkt die.

Omdat de kwaadaardige aanvragen van zoveel verschillende bronnen komen is het moeilijk om de DDoS-aanval tegen te houden. De beste manier om een WordPresswebsite te beschermen van misbruik is om de XML-RPC functie uit te schakelen. Al zal dat niet voor iedereen een optie zijn.

Het populaire CMS WordPress bezit onschuldige code die het voor gebruikers onder andere toelaat om websites van op afstand te beheren. In 2007 kwam aan het licht dat die code door hackers voor minder koosjere doeleinden misbruikt kan worden.

Zij kunnen websites waar de zogenaamde XML-remote procedure call geactiveerd is inlijven in een netwerk dat distributed denial of service-aanvallen (DDoS) uitvoert. Aangezien de functie standaard aanstaat, en ook haar nut heeft, zijn dat er heel wat.

Hoewel WordPress zijn best doet om het probleem te verhelpen is dat blijkbaar nog niet gelukt. Kwaadaardige individuen konden maar liefst 162.000 WordPresswebsites voor hun kar spannen om zo één ongelukkige website voor een tijd ontoegankelijk te maken. Dat meldt beveiligingsfirma Sucuri op zijn blog. De naam van de getroffen website werd niet vrijgegeven.

[related_article id=”161920″]

Botnet
Een DDoS-aanval overspoelt een server met verbindingsaanvragen. Om enig effect te hebben heeft een hacker enkele honderden tot duizenden computers nodig, die allemaal tegelijk, meerdere keren per seconde aanvragen versturen. Op die manier kan een gewone bezoeker de website niet meer bereiken.

Meestal wordt hiervoor een zogenaamd botnet gebruikt: een groot netwerk van gehackte computers die instructies van de hacker uitvoeren. Het beveiligingslek in WordPress zorgt ervoor dat een botnet quasi overbodig wordt.

Een eenvoudig commando maakt kwetsbare WordPresswebsites, zonder medeweten van de eigenaar, een pion in een aanval. De sites hoeven niet gehackt te worden om automatisch verbindingsaanvragen naar een doelwit te versturen. Wanneer 162.000 websites tegelijk zulke aanvragen naar één andere website zenden, dan bezwijkt die.

Omdat de kwaadaardige aanvragen van zoveel verschillende bronnen komen is het moeilijk om de DDoS-aanval tegen te houden. De beste manier om een WordPresswebsite te beschermen van misbruik is om de XML-RPC functie uit te schakelen. Al zal dat niet voor iedereen een optie zijn.

beveiligingBeveiligingbotnetcmsddosddos-aanvalhackenhackerleknieuwswordpress

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!