Брутфорс через xmlrpc.php: Инструмент массового взлома WordPress

information security

Мониторинг безопасности WordPress постоянно выявляет прямую связь между брутфорс-атаками и аномальной активностью у файла xmlrpc.php. Изначально созданный для удаленного управления, этот интерфейс превратился в излюбленный инструмент для массового подбора учетных данных. Закономерность очевидна: волны POST-запросов к xmlrpc.php неизменно предшествуют или сопровождают попытки несанкционированного доступа.

Описание

Анализ логов выявляет четкий шаблон: запросы идут группами, с высокой периодичностью и объемом, многократно превышающим нормальную нагрузку. Их ключевая особенность – структура, указывающая на использование пакетной обработки. Это не случайные обращения, а спланированные атакующие сессии.

Пример запроса:

Исследования подтверждают масштаб угрозы: xmlrpc.php остается основным вектором для ~80% брутфорс-атак на WordPress. Причина – встроенная в протокол XML-RPC возможность выполнять множество операций в одном соединении. Эта особенность невольно облегчает злоумышленникам задачу, позволяя им резко увеличить скорость перебора логинов и паролей. Отсутствие блокировки xmlrpc.php – ключевой фактор успеха для атакующих.

Индикаторы компрометации

IPv4

Доступно только авторизованным пользователям. Присоединиться.
Комментарии: 0