Riguardano purtroppo ancora l’attualità gli attacchi brute-force, particolarmente indirizzati all’individuazione delle credenziali di accesso di un sistema o applicazione Internet. Gli obiettivi principali sono solitamente i server di posta elettronica e le piattaforme destinate al social network, tuttavia si è particolarmente diffusa l’applicazione di questa tecnica alle tante installazioni di WordPress. Tale allarmante notizia è comparsa qualche giorno fa sul blog del SANS Internet Storm Center, che riportava un articolo intitolato Distributed WordPress admin account cracking.
La scoperta è stata fatta da uno dei lettori del sito che, all’interno di un Virtual Private Server, ha rilevato un pericoloso script PHP che esegue un attacco di forza bruta rivolto agli account di tipo amministrativo su WordPress. All’interno del sito sono presenti degli snippet di codice che mostrano l’efficacia dell’attacco.
In particolare la funzione wp_brute_attempt(), grazie alla capacità di sfruttare il comando cURL, usato per effettuare richieste HTTP, tenta di connettersi ad un sito usando l’account admin e la password indicata come parametro. Se le credenziali risultassero valide, sarà recuperata una pagina contenente la parola Logout e lo script segnalerebbe il successo dell’operazione.
Il codice si avvale di un database MySQL per poter così tener traccia delle operazioni finora svolte in maniera tale da poter riprendere i tentativi dal punto nel quale sono stati interrotti. In tal modo lo script può essere eseguito contemporaneamente su più siti, tentando quindi più password.
I commenti sono chiusi.