Cybercriminelen misbruiken 162.000 WordPress-sites voor een DDoS-aanval
Cybercriminelen hebben een DDoS-aanval weten op te zetten via tienduizenden WordPress-websites. In totaal zouden 162.000 WordPress-websites aan de aanval hebben deelgenomen. Zij wisten hun doelwit, een populaire website die eveneens gebruik maakt van WordPress, hierdoor urenlang onbereikbaar te maken.
De aanval is ontdekt door Securi. Het beveiligingsbedrijf meldt dat de aanvallers misbruik hebben gemaakt van XML-RPC, een protocol dat het mogelijk maakt WordPress-websites via mobiele websites op afstand te beheren en zogeheten pingbacks uit te voeren. Een pingback is een manier van teruglinken die wordt gebruikt door schrijvers die op de hoogte willen worden gesteld op het moment dat iemand linkt naar hun document.
Honderden aanvragen per seconde
Door misbruik te maken van het XML-RPC-protocol wisten de cybercriminelen per website honderden aanvragen per seconde te versturen naar het doelwit. De totale hoeveelheid aanvragen was enorm, aangezien deze aanval vanaf tienduizenden WordPress-sites tegelijk werd uitgevoerd. Het doelwit was hierdoor lange tijd geheel onbereikbaar.
Securi heeft de WordPress DDOS Scanner beschikbaar gesteld. Dit is een tool waarmee WordPress-beheerders kunnen nagaan of hun website in een DDoS-aanval is gebruikt. Beheerders kunnen voorkomen dat aanvallers hun website hiervoor misbruiken door het XML-RPC-protocol uit te schakelen. Dit heeft echter ook nadelen. Andere features die eveneens gebruik maken van het protocol worden hierdoor namelijk onbruikbaar.
Bekend probleem
Het beveiligingsbedrijf stelt dat misbruik van het XML-RPC-protocol een probleem is dat al lange tijd bij het WordPress-team bekend is. De features die door de cybercriminelen worden misbruikt worden echter ook gebruikt door legitieme WordPress-plugins. Het aanpakken van dit misbruik zou hierdoor een uitdaging zijn.