ads

ads

"Botnet" Serang Situs WordPress


KORNET -
WordPress diserang oleh ''puluhan ribu'' botnet dari komputer individu sejak pekan lalu, demikian disampaikan penyedia server Cloudflare dan Hostgator.

Botnet menargetkan pengguna WordPress yang memakai nama ''admin'' untuk mencoba mencuri ribuan kata sandi atau password.

Serangan ini dimulai sepekan setelah WordPress menguatkan keamanan dengan tambahan opsi dua langkah saringan saat pengguna masuk ke sistem.

WordPress saat ini memiliki 64 juta blog dan dibaca oleh 371 juta orang setiap bulannya.

Menurut jajak pendapat situs W3Techs, sekitar 17 persen situs dunia dijalankan oleh WordPress.

"Ubah sandi"

"Ini yang saya bisa rekomendasikan: Jika Anda masih menggunakan nama 'admin' di blog Anda, ubah, gunakan kata sandi yang kuat,'' demikian tulis pendiri WordPress Matt Mullenweg di blog resminya.

Dia juga menyarankan dua langkah saringan masuk, termasuk menggunakan ''angka rahasia'' di nama pengguna dan kata sandi, dan menjamin bahwa versi terbaru WordPress telah terpasang.

"Kebanyakan saran lainnya tidak bagus, mengingat botnet memiliki lebih dari 90.000 alamat IP, jadi pembatasan IP tidak bagus karena mereka bisa mencoba dari berbagai alamat IP lainnya dalam hitungan detik selama 24 jam.''

Matthew Prince, Kepala Eksekutif dan pendiri Cloudflare, mengatakan, tujuan dari serangan ini mungkin untuk lebih memperkuat botnet.

"Salah satu kekhawatiran dari serangan semacam ini adalah peretas menggunakan botnet yang relatif lemah dari komputer rumah untuk membangun botnet yang lebih besar guna menyiapkan serangan berikutnya,'' demikian dikatakannya.

"Mesin yang lebih besar ini bisa menyebabkan kerusakan lebih besar dalam DDos karena server memiliki koneksi jaringan besar dan mampu menghasilkan lalu lintas yang besar,'' tambahnya.
 
Share on Google Plus

About Unknown

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comments:

Post a Comment