گھر سیکیورٹی واچ ورڈپریس ، طاقتور پاس ورڈ حملے کے تحت جملہ سائٹس

ورڈپریس ، طاقتور پاس ورڈ حملے کے تحت جملہ سائٹس

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)
Anonim

اس وقت ہزاروں ورڈپریس اور جملہ سائٹس پر ایک بڑے بوٹنیٹ بروٹ جبری جبری پاس ورڈز حملہ آور ہیں۔ منتظمین کو یہ یقینی بنانا ہوگا کہ ان کے پاس ورڈپریس اور جملہ تنصیبات کے لئے مضبوط پاس ورڈ اور انوکھے صارف نام موجود ہیں۔

کلاؤڈ فلایر ، ہوسٹ گیٹر اور متعدد دیگر کمپنیوں کی اطلاعات کے مطابق ، پچھلے کچھ دنوں میں ، مجرموں نے ورڈپریس بلاگس اور جملہ سائٹس کے خلاف بروقت قوت ، لغت پر مبنی لاگ ان کوششوں پر نمایاں اضافہ کیا ہے۔ حملہ سائٹ پر عام اکاؤنٹ کے نام ، جیسے "ایڈمن" کے ل looks تلاش کرتا ہے اور اکاونٹ میں پھوٹ پڑنے کے لئے منظم پاس ورڈز کو منظم طریقے سے آزماتا ہے۔

ایڈمنسٹریٹر یہ نہیں چاہتے کہ کوئی اپنی سائٹوں تک رسائی حاصل کرنے میں رکاوٹ پیدا کرے ، کیونکہ حملہ آور سائٹ کو بدنام کرسکتا ہے یا مالویئر سے متاثرہ افراد کو متاثر کرنے کے لئے بدنیتی کوڈ کو سرایت کرسکتا ہے۔ تاہم ، حملے کی منظم نوعیت اور اس کے بڑے پیمانے پر آپریشن سے بھی مزید مذموم مقاصد کا اشارہ ہوتا ہے۔ ایسا معلوم ہوتا ہے کہ حملہ آور سرور پر قدم جمانے کی کوشش کر رہے ہیں تاکہ وہ پوری مشین پر قبضہ کرنے کا راستہ تلاش کرسکیں۔ ویب سرور عام طور پر زیادہ طاقتور ہوتے ہیں اور گھریلو کمپیوٹرز کی نسبت بڑی بینڈوتھ پائپ رکھتے ہیں جس کی وجہ سے وہ پرکشش اہداف بنتے ہیں۔

"کلاؤڈ فلایر کے سی ای او ، میتھیو پرنس ، کمپنی بلاگ پر لکھتے ہیں ،" حملہ آور مستقبل کے حملے کی تیاری کے لئے مکھی سرورز کا ایک بہت بڑا بوٹ نیٹ تیار کرنے کے لئے گھریلو پی سی کا نسبتا weak کمزور بوٹ نیٹ استعمال کر رہا ہے۔ "

بروبر بوٹ نیٹ ، جس کے بارے میں محققین کا خیال ہے کہ گذشتہ خزاں میں امریکی مالیاتی اداروں کے خلاف ہونے والے بڑے انکار-خدمت حملوں کے پیچھے ، سمجھوتہ شدہ ویب سرورز سے بنا ہے۔ پرنس نے کہا ، "یہ بڑی مشینیں ڈی ڈی او ایس حملوں میں بہت زیادہ نقصان پہنچا سکتی ہیں کیونکہ سرورز میں بڑے نیٹ ورک کنیکشن ہیں اور وہ قابل قدر ٹریفک پیدا کرنے کی صلاحیت رکھتے ہیں۔"

جانوروں سے زبردستی کرنے والے اکاؤنٹس

حملہ آور ورڈپریس اور جملہ سائٹوں کے صارف اکاؤنٹ میں دخل اندازی کے ل b جانوروں سے زبردست ہتھکنڈے استعمال کررہے ہیں۔ سب سے اوپر پانچ صارف ناموں کو نشانہ بنایا جارہا ہے جن میں "ایڈمن ،" "ٹیسٹ ،" "ایڈمنسٹریٹر ،" "ایڈمن ،" اور "روٹ ہیں۔ ایک زبردست حملے میں ، مجرمان اس وقت تک منظم طریقے سے ہر ممکن امتزاج کی کوشش کرتے ہیں جب تک کہ وہ کامیابی سے اکاؤنٹ میں لاگ ان نہ ہوں۔ نمبروں کی ترتیب اور لغت کے الفاظ جیسے آسان پاس ورڈ کا اندازہ لگانا اور ان کا پتہ لگانا آسان ہے ، اور ایک بوٹ نیٹ اس سارے عمل کو خود کار کرتا ہے۔ اس حملے میں سب سے اوپر پانچ پاس ورڈ کی کوشش کی جارہی ہے جو "ایڈمن ،" "123456 ،" "111111 ،" "666666 ،" اور "12345678 ہیں۔"

اگر آپ عام صارف نام یا عام پاس ورڈ استعمال کر رہے ہیں تو ، اسے فوری طور پر کم واضح چیز میں تبدیل کردیں۔

ورڈپریس کے تخلیق کار میٹ مولنویگ نے اپنے بلاگ پر لکھا ، "یہ کریں اور آپ وہاں کی 99 فیصد سائٹوں سے آگے ہوں گے اور شاید کبھی کوئی مسئلہ نہیں ہوگا۔"

اٹیک والیوم میں اضافے

سوچیوری کے اعدادوشمار بتاتے ہیں کہ حملوں میں اضافہ ہورہا ہے۔ کمپنی نے دسمبر میں 678،519 لاگ ان کی کوششوں کو مسدود کردیا ، اس کے بعد جنوری میں 1،252،308 لاگ ان کوششیں بلاک ہوگئیں ، فروری میں 1،034،323 لاگ ان کی کوششیں اور مارچ میں 950،389 کوششیں ، کمپنی کے بلاگ پر سوچیری کے سی ٹی او ڈینیئل سیڈ نے کی۔ سڈ نے کہا ، تاہم اپریل کے پہلے 10 دنوں میں ، سوکوری نے 774،104 لاگ ان کوششوں کو پہلے ہی روک دیا ہے۔ سوکوری نے کہا ، یہ ایک اہم چھلانگ ہے ، جو روزانہ 30 ہزار سے 40 ہزار حملوں میں روزانہ اوسطا 77،000 کے قریب رہتا ہے ، اور اس مہینے میں ایسے دن ہوئے ہیں جہاں حملوں میں روزانہ 100،000 سے تجاوز کیا جاتا تھا۔

"ان معاملات میں ، غیر ایڈمنسٹریٹر / ایڈمنسٹریٹر / روٹ صارف نام رکھنے کی سراسر حقیقت کے ذریعہ آپ خود بخود دوڑ سے باہر ہوجاتے ہیں ،" سی آئی ڈی نے مزید کہا ، اس سے پہلے ، انہوں نے مزید کہا ، "یہ حقیقت میں اچھی طرح کی بات ہے۔"

بڑے بوٹ نیٹ کے اشارے

حملے کا حجم بوٹ نیٹ کے سائز کا ایک اشارہ ہے۔ میزبان گیٹر کا تخمینہ ہے کہ اس حملے میں کم از کم 90،000 کمپیوٹرز ملوث ہیں ، اور کلاؤڈ فلایر کا خیال ہے کہ "دسیوں ہزار سے زیادہ منفرد IP ایڈریس" استعمال کیے جارہے ہیں۔

ایک بوٹنیٹ سمجھوتہ کرنے والے کمپیوٹرز پر مشتمل ہوتا ہے جو ایک یا ایک سے زیادہ سنٹرلائزڈ کمانڈ اور کنٹرول-سرور سے ہدایات وصول کرتا ہے ، اور ان کمانڈز پر عمل درآمد کرتا ہے۔ زیادہ تر حص theseے میں ، یہ کمپیوٹرز کسی نہ کسی طرح کے مالویئر سے متاثر ہوئے ہیں اور صارف کو یہ بھی معلوم نہیں ہے کہ حملہ آور مشینوں کو کنٹرول کررہے ہیں۔

مضبوط اسناد ، تازہ ترین سافٹ ویئر

مقبول مشمولات کے نظم و نسق کے نظام کے خلاف حملے نئے نہیں ہیں ، لیکن سراسر حجم اور اچانک اضافہ تشویشناک ہے۔ اس مرحلے پر ، بہت زیادہ ایڈمنسٹریٹر مضبوط صارف نام اور پاس ورڈ کے امتزاج کو استعمال کرنے اور سی ایم ایس اور اس سے وابستہ پلگ ان کو تازہ ترین ہونے کی یقین دہانی سے آگے بڑھ کر نہیں کرسکتے ہیں۔

"اگر آپ اب بھی اپنے ایڈمنسٹریٹر کو اپنے بلاگ پر صارف نام کے طور پر استعمال کرتے ہیں تو ، اسے تبدیل کریں ، ایک مضبوط پاس ورڈ استعمال کریں ، اگر آپ WP.com پر ہیں تو دو عنصر کی توثیق کرتے ہیں ، اور یقینی طور پر اس بات کو یقینی بنائیں کہ آپ اپ ٹو ٹو "ورڈپریس کے تازہ ترین ورژن پر تاریخ ،" مولنویگ نے کہا۔ ورڈپریس 3.0 ، جو تین سال قبل جاری کیا گیا تھا ، صارفین کو اپنی مرضی کے مطابق صارف نام بنانے کی اجازت دیتا ہے ، لہذا ابھی بھی کوئی "منتظم" یا "ایڈمنسٹریٹر" پاس ورڈ رکھنے کی کوئی وجہ نہیں ہے۔

ورڈپریس ، طاقتور پاس ورڈ حملے کے تحت جملہ سائٹس