Brute-Force támadás? - MuieBlackCat
Pár hete azt tapasztaltam a dblog naplózását tanulmányozva, hogy rövid idő, azaz 1-3 perc alatt elárasztották a webhelyet értelmesnek tűnő (/phpmyadmin
könyvtár, vagy setup.php
), de valójában nem létező kérésekkel, melyekre a Drupal rendre 404-et adott vissza. Amennyire jártas vagyok az online biztonság terén, azt mondanám, ez egyfajta brute-force végigpróbálgatása volt a CMS-nek, amelyet a Drupal stabilan elhárított.
Érdekes még, hogy a legelső ebből a halom fiktív kérésből a topikcímben írt „muieblackcat” szó. (Olyan, mintha a támadás elején bemutatkozott volna a bot :) E kulcsszóra rákeresve egyrészt számos, általa már sikeresen feltört weboldalt találunk (bár a Google folyamatosan törli őket az indexeiből), de pár hasznos bejegyzés is akad, igaz, angol nyelven, amely szerint egy ukrán bűncsoport állhat e nick mögött:
- http://www.webmasterworld.com/apache/4353229.htm
- http://blog.emergingthreatspro.com/2011/06/daily-update-summary-6242011....
- http://nwlinux.com/muie-blackcat-in-logs/
- https://nodpi.org/forum/index.php?topic=3867.0
A következő kérdésekben szívesen olvasnék a véleményetekről:
- Tudjuk, hogy egy rendszeresen karbantartott Drupal mindig aktuális verziójú modulokkal a körülményekhez képest az egyik legbiztonságosabbnak nevezhető. De, kell-e aggódnunk az ilyen próbálkozások miatt, akkor is, ha a napló szerint mindet sikeresen visszaverte 404-gyel/403-mal?
- Mit lehet tenni ellene? Ahogy azt már a hasonló témájú Támadás (?) c. topikban is kérdeztem, nem túl sziszifuszi munka letiltogatni valamennyi IP-címet, amelyről ezek a behatolási kísérletek történnek?
Mekkora az esélye, hogy holnap újra ugyanarról a címről próbálkoznak megint?
Sajnos a címadó kulcsszóra rákeresve a D.org-on sem találni hasznos infót, így különösen hálás lennék a hazai Drupal-guruk véleményéért.