Опубликована информация о заслуживающей внимание DDoS-атаке, в качестве усилителя трафика в которой использовались легитимные и не поражённые вредоносным ПО сайты, использующие свободную систему управления контентом WordPress. Всего в совершение атаки было вовлечено более 162 тысяч сайтов, на которых был открыт доступ к API XML-RPC (/xmlrpc.php).
Для усиления трафика использовался XML-RPC-вызов pingback.ping, позволяющий инициировать отправку проверочного запроса к внешнему сайту. Определить вовлечение сайта в DDoS-атаку можно по наличию в логе обилия POST-запросов к /xmlrpc.php. Для отключения функции pingback на своём сайте, при неиспользвоании XML-RPC можно ограничить доступ к файлу xmlrpc.php. В случае применения XML-RPC в код следует добавить фильтр:
add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );
|