Массовое увеличение фальшивых попыток доступа с IP-адресов Microsoft – что это за атака?

Вопрос или проблема

В последние несколько недель я наблюдаю резкий скачок подозрительного трафика с IP-адресов, принадлежащих серверам Microsoft в Ирландии. Эти доступы блокируются из-за попыток получить доступ к конкретным, часто несуществующим, PHP-файлам и путям на моем сайте на базе WordPress.

Заблокированные IP-адреса и количество доступов включают:

52.178.220.65 (Ирландия) - 512 доступов
13.74.98.138 (Ирландия) - 506 доступов
52.164.217.30 (Ирландия) - 182 доступа
40.113.88.237 (Ирландия) - 139 доступов

Я связался с командой по борьбе с злоупотреблениями Microsoft, но не получил никакого полезного ответа. Вот небольшой отрывок из логов:

IP: 52.164.217.30  Имя хоста: 52.164.217.30 Страна: Ирландия Деятельность: Заблокировано для UA/Hostname/Referrer/IP диапазон не разрешен Попытки доступа:
- /wp-content/ws.php
- /wp-includes/js/tinymce/skins/lightgray/img/index.php
- /wp-content/themes/76qiprzo/fooster1337.php
- /wp-admin/css/colors/light/vSqcqEF.php
- /wp-includes/Requests/HMQZKB.php

Эти попытки неоднократно нацелены на пути, связанные с PHP-файлами в каталогах, таких как /wp-content/, /wp-admin/, и даже .well-known/pki-validation/. Большинство запросов, похоже, поступают от ботов, пытающихся получить доступ к таким файлам, как alfa-rex.php, ws.php и другим, казалось бы, случайным именам скриптов. Мой брандмауэр эффективно блокирует их, но объем значителен и это подавляет.

Мои вопросы:

Что за атака или деятельность это? Учитывая большое количество запросов, нацеленных на конкретные PHP-файлы и пути, может ли это быть известная уязвимость или попытка эксплуатации?

Почему эти запросы приходят с серверов Microsoft в Ирландии? Являются ли эти IP-адреса частью какого-то неправомерно использованного облачного сервиса или, возможно, скомпрометированных виртуальных машин?

Кто-нибудь еще видел подобную активность в последнее время? Является ли это широкой новой вектором атаки, касающимся сайтов WordPress в частности?

Какие дополнительные шаги я должен предпринять для смягчения ситуации? Кроме блокировки IP-адресов, есть ли проактивные меры, которые я могу предпринять, чтобы предотвратить повторение таких атак?

Любые мысли о природе этой атаки и дальнейшие предложения будут очень ценными.

Ответ или решение

На основе представленных вами данных и наблюдений, можно сделать несколько выводов о происходящем.

1. Вид атаки

Судя по характеру запросов и представленным логам, можно предположить, что это атака типа брутфорс, целью которой является определение уязвимостей в PHP-файлах вашего сайта на WordPress. Эти попытки доступа к несуществующим файлам и специфическим путям, таким как /wp-content/, /wp-admin/ и другие, часто используются злоумышленниками для:

  • Поиска уязвимых скриптов,
  • Проверки существующих уязвимостей в плагинах или темах,
  • Эксплуатации известных уязвимостей в программном обеспечении.

Атаки подобного рода предполагают использование автоматизированных скриптов или ботов, которые делают повторные попытки доступа.

2. Происхождение запросов

Что касается IP-адресов, принадлежащих Microsoft в Ирландии, существует несколько возможных объяснений:

  • Компрометированные учетные записи: Эти IP-адреса могут принадлежать кучи скомпрометированных облачных серверов или виртуальных машин. Возможно, злоумышленники используют услуги облачных провайдеров для осуществления атак, чтобы скрыть своё истинное местоположение.

  • Неуместные сканеры: В некоторых случаях, данные IP-адреса могут быть частью сканеров уязвимостей, запущенных исследователями или этичными хакерами, но они неправильно скомпонованы или направляют свои запросы на случайные адреса.

3. Широта проблемы

Да, существуют сообщения о похожей активности среди других владельцев сайтов на WordPress. За последние несколько месяцев наблюдается рост сканирования уязвимостей и брутфорс-атак, ориентированных на сайты на WordPress. Это может быть связано с недавними выпусками обновлений или известными уязвимостями в популярных плагинах.

4. Меры по снижению угроз

Чтобы минимизировать вероятность повторного возникновения подобных атак, рекомендую следующие шаги:

  1. Используйте брандмауэр приложения: Установите и настройте брандмауэр для веб-приложений (например, Wordfence или Sucuri), который сможет анализировать трафик в реальном времени и блокировать подозрительные запросы.

  2. Обновления: Регулярно обновляйте ядро WordPress, а также все плагины и темы, чтобы предотвратить эксплуатацию известных уязвимостей.

  3. Безопасность логина: Используйте многофакторную аутентификацию (MFA) для защиты страниц входа, ограничьте количество попыток входа и измените стандартный URL для страницы входа.

  4. Мониторинг логов: Периодически проверяйте логи доступа и настройки безопасности, чтобы выявлять и реагировать на подозрительные активности быстрее.

  5. IP blacklist: Сделайте черный список всех IP-адресов, из которых были зафиксированы атаки. Это не является долгосрочным решением, так как IP-адреса могут меняться, но может снивелировать текущую проблему.

  6. Регулярные резервные копии: Настройте регулярное резервное копирование вашего сайта, чтобы в случае успешной атаки вы могли восстановить сайт без значительных потерь.

Если вы продолжаете наблюдать подобную активность, стоит рассмотреть возможность обращения к специалистам в области кибербезопасности для более детального анализа и помощи в реагировании на потенциальные угрозы.

Оцените материал
Добавить комментарий

Капча загружается...