Атака брутфорс через xmlrpc.php - это не только угроза взлома, но и скрытая атака на отказ в обслуживании (DoS) для вашего WordPress сайта. Почему? Функция system.multicall требует огромных ресурсов сервера для обработки.
Описание
Один "тяжелый" запрос с сотнями попыток подбора внутри может:
- Резко увеличить нагрузку на CPU: Процессор сервера уходит в 100% на обработку сложного XML.
- Съесть оперативную память (RAM): Парсинг огромных XML-структур потребляет память.
- Замедлить или "положить" сайт: Легитимные пользователи видят ошибки 500, 503 или бесконечную загрузку.
Техническая спираль Ущерба:
- Хакер шлет multicall-запрос на xmlrpc.php.
- Сервер пытается распарсить XML и выполнить десятки/сотни вызовов wp.getUsersBlogs.
- PHP-процессоры "зависают" на этой задаче, потребляя львиную долю ресурсов.
- Очередь запросов растет. Даже если атака не найдет пароль, ваш сайт уже недоступен для посетителей.
- Хостинг-провайдер может приостановить ваш аккаунт за превышение лимитов.
Как защитить Сервер и Сайт:
- Блокировка xmlrpc.php: Первый и главный шаг!
- Настройка Fail2Ban: Автоматически блокирует IP, генерирующие запросы с ошибками или на подозрительные эндпоинты.
- Оптимизация PHP: Увеличение max_execution_time может усугубить проблему. Лучше оптимизировать обработку (но блокировка надежнее).
- Использование CDN/WAF: Cloudflare, Sucuri или аналоги поглощают часть атаки до вашего сервера.
Не позволяйте брутфорсу через xmlrpc.php стать причиной падения вашего сайта и потери трафика! Блокировка этого файла защитит не только от взлома, но и от катастрофической нагрузки на сервер. Заблокируйте xmlrpc.php сегодня – обеспечьте стабильную работу и скорость вашему WordPress сайту!
Индикаторы компрометации
IPv4
Доступно только авторизованным пользователям. Присоединиться.