Sinds gisterenavond krijg ik om de haverklap meldingen dat er vanaf diverse IP-adressen inlogpogingen zijn als gebruiker 'admin' op één van de websites die ik in beheer heb. Uit veiligheidsoverwegingen bestaat de gebruiker 'admin' niet.
De website zelf is voor zover ik weet niet zo bekend en heeft op zich een beperkt bereik.
Ik vind het daarom vreemd dat nu opeens hopen inlogpogingen komen en van IP-adressen wereldwijd.
Wat mis ik? Is er een website waarop lijsten staan van websites die mogelijks eenvoudig over te nemen zijn?
Ik leer graag bij...
WordPress, WordFence en mislukte inlogpogingen: waarom nu opeens en masse?
-
- Elite Poster
- Berichten: 1264
- Lid geworden op: 17 apr 2019, 11:48
- Locatie: Attenhoven (Landen)
- Uitgedeelde bedankjes: 102 keer
- Bedankt: 65 keer
In de loop van de week (gisteren of eergisteren) nog eens een bericht over vulnerability in bepaalde plugins. Mogelijk dat er daarmee weer eens veel pogingen zijn.
edit:
https://www.techzine.be/nieuws/security ... -websites/
edit:
https://www.techzine.be/nieuws/security ... -websites/
- Sinna
- Elite Poster
- Berichten: 2417
- Lid geworden op: 14 nov 2008, 08:22
- Twitter: KrSi78
- Locatie: Brugge
- Uitgedeelde bedankjes: 208 keer
- Bedankt: 152 keer
Klopt, had ik ook gezien en nav. deze melding dit nagekeken.
Desondanks blijf ik het vreemd vinden dat een website met zo weinig bereik opeens zo aantrekkelijk wordt...
Desondanks blijf ik het vreemd vinden dat een website met zo weinig bereik opeens zo aantrekkelijk wordt...
Computer(k)nul
- cyberbug
- Premium Member
- Berichten: 460
- Lid geworden op: 08 okt 2005, 14:37
- Locatie: België
- Uitgedeelde bedankjes: 30 keer
- Bedankt: 77 keer
- Contacteer:
Dit is gewoon een hacerks/scammers groep die je webhosting/domain wil gebruiken om spam me te versturen en/of scam sites te hosten.
eerst doen ze via een speciale google zoek opdracht een zoektocht naar wordpress sites.
de lijst word dan via een botnet afgescanned op exploits of via bruteforce gepooged een admin login te bekomen.
eens binnen via admin of exploit gaan ze dan malafide plugins installeren omzo een backdoor te installeren wardoor ze je hosting (en eventueel domain) kunnen gebruiken voor malafiede zaken.
voor zulke groepen zal het worst wezen of de site populair is of niet.
ook zullen de pogingen van gans de wereld lijken te komen omdat dit via een botnet loopt...
eerst doen ze via een speciale google zoek opdracht een zoektocht naar wordpress sites.
de lijst word dan via een botnet afgescanned op exploits of via bruteforce gepooged een admin login te bekomen.
eens binnen via admin of exploit gaan ze dan malafide plugins installeren omzo een backdoor te installeren wardoor ze je hosting (en eventueel domain) kunnen gebruiken voor malafiede zaken.
voor zulke groepen zal het worst wezen of de site populair is of niet.
ook zullen de pogingen van gans de wereld lijken te komen omdat dit via een botnet loopt...
Greetz cyberbug
-
- Elite Poster
- Berichten: 1264
- Lid geworden op: 17 apr 2019, 11:48
- Locatie: Attenhoven (Landen)
- Uitgedeelde bedankjes: 102 keer
- Bedankt: 65 keer
Is hoogst waarschijnlijk niet gericht maar gewoon scannen. Zeer veel wordpress sites zijn helaas adminloos dus verwacht wel veel succes.
Eens ze weten dat je wordpress (of eender welke andere gebruikt) komen ze wel regelmatig kloppen.
rant tov de adminloze wp sites maar verwijderd, hoor je duidelijk niet toe
Eens ze weten dat je wordpress (of eender welke andere gebruikt) komen ze wel regelmatig kloppen.
rant tov de adminloze wp sites maar verwijderd, hoor je duidelijk niet toe
-
- Elite Poster
- Berichten: 4340
- Lid geworden op: 05 mei 2006, 16:05
- Uitgedeelde bedankjes: 249 keer
- Bedankt: 331 keer
Op 2 WP sites die ik beheer zie ik niet direct een stijging van het aantal "attacks". Admin is een courante loginpoging maar die bestaat ook bij mij niet. Wat er wel veel gebeurt is proberen in te loggen met accountnamen van mensen die posts geschreven hebben. Ze staan allemaal gelogd met "wrong password". Niettegenstaande we al lang op WP zitten en onze Joomla site al meer dan een jaar niet meer actief is wordt nog steeds getracht naar specifieke joomla administrator URLs te gaan.
BTW, WPscan in een handige tool om lekke plugins op te sporen
BTW, WPscan in een handige tool om lekke plugins op te sporen
Bye, Maurice
https://on4bam.com
https://on4bam.com
-
- Moderator
- Berichten: 19634
- Lid geworden op: 07 nov 2006, 12:11
- Twitter: kriskenbe
- Locatie: Massemen - 91WET0
- Uitgedeelde bedankjes: 1863 keer
- Bedankt: 1003 keer
- Contacteer:
Niks om je zorgen over te maken, je site is gewoon ontdekt bij een select groepje.
IK heb een week of 2 geleden een Mikrotik CHR online gebracht, en krijg per minuut tientallen inlogpogingen. Meestal met root, admin, Administrator, UBNT, Support, support, Helpdesk en helpdesk als login.
IK heb een week of 2 geleden een Mikrotik CHR online gebracht, en krijg per minuut tientallen inlogpogingen. Meestal met root, admin, Administrator, UBNT, Support, support, Helpdesk en helpdesk als login.
Internet = Orange 100/10Mbps + WirelessBelgië
Telefonie = EDPnet + OVH
GSM = Orange Go Extreme + Scarlet Red
TV = TVV App + Netflix + Disney+ + Streamz
Netwerk = Mikrotik + Ubiquiti
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Je hebt idd enerzijds het constante achtergrondgeruis met pogingen, maar daarnaast heb je ook af en toe golven van extra activiteit. De reden daarvoor kan vanalles zijn, maar het is idd veelal doordat er net een nieuwe vulnerability gepubliceerd is waardoor ze nu meer kans maken op succes. Als ze niet binnen raken gaan ze meestal even snel weer weg als ze gekomen zijn. Niets om zorgen over te maken.
Website met weinig bereik is relatief. Wss sta je wel gemarkeerd in een databank als zijnde een Wordpress site, meer is er niet nodig. Geef op Shodan maar eens het IP in.
Website met weinig bereik is relatief. Wss sta je wel gemarkeerd in een databank als zijnde een Wordpress site, meer is er niet nodig. Geef op Shodan maar eens het IP in.
- Sinna
- Elite Poster
- Berichten: 2417
- Lid geworden op: 14 nov 2008, 08:22
- Twitter: KrSi78
- Locatie: Brugge
- Uitgedeelde bedankjes: 208 keer
- Bedankt: 152 keer
Bedankt voor de reacties. Ik heb me blijkbaar veel zorgen om weinig gemaakt.
Ondertussen heeft WordFence er zelf een blogartikel aan gewijd, zie Multiple Attack Campaigns Targeting Recent Plugin Vulnerabilities.
Ondertussen heeft WordFence er zelf een blogartikel aan gewijd, zie Multiple Attack Campaigns Targeting Recent Plugin Vulnerabilities.
Computer(k)nul
- Sinna
- Elite Poster
- Berichten: 2417
- Lid geworden op: 14 nov 2008, 08:22
- Twitter: KrSi78
- Locatie: Brugge
- Uitgedeelde bedankjes: 208 keer
- Bedankt: 152 keer
Ik rakel deze draad toch even weer op.
Ik krijg nl. sinds gisteren verschillende inlogpogingen met peter.heldens of [email protected] als gebruikersnaam.
Die Peter Heldens blijkt effectief te bestaan, zie https://www.microsoft.com/nl-nl/overned ... cb72d9fbdf.
Anderen die dit fenomeen ervaren?
Ik krijg nl. sinds gisteren verschillende inlogpogingen met peter.heldens of [email protected] als gebruikersnaam.
Die Peter Heldens blijkt effectief te bestaan, zie https://www.microsoft.com/nl-nl/overned ... cb72d9fbdf.
Anderen die dit fenomeen ervaren?
Computer(k)nul
- svermassen
- Elite Poster
- Berichten: 1899
- Lid geworden op: 21 nov 2004, 20:05
- Uitgedeelde bedankjes: 182 keer
- Bedankt: 35 keer
Bij verschillende Joomla!-sites merk ik de laatste maand ook een opstoot van zowel inlogpogingen als hack-pogingen.
Tevens pogingen tot misbruik van formulieren.
Die zijn goed beveiligd, maar ik zie dat in de loggins.
Tevens pogingen tot misbruik van formulieren.
Die zijn goed beveiligd, maar ik zie dat in de loggins.
- devilkin
- Elite Poster
- Berichten: 4884
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 551 keer
- Bedankt: 341 keer
- Contacteer:
Oorzaak = er zitten teveel script kiddies zich thuis te vervelen?
Hacking farms die terug opstarten in bvb China na lockdown?
Hacking farms die terug opstarten in bvb China na lockdown?
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Gebruikelijk zie je een piek kort nadat er details over een een nieuwe vulnerability gepubliceerd zijn, omdat het dan ook het meest productief is om die pogingen te ondernemen.
De gespecialiseerde draaien al een tijdje weer in China. De geautomatiseerde zijn nooit gestopt.devilkin schreef:Hacking farms die terug opstarten in bvb China na lockdown?
- Sinna
- Elite Poster
- Berichten: 2417
- Lid geworden op: 14 nov 2008, 08:22
- Twitter: KrSi78
- Locatie: Brugge
- Uitgedeelde bedankjes: 208 keer
- Bedankt: 152 keer
Misschien licht off-topic, maar heeft er iemand een (liefst gratis) WP-plugin die emailadressen zo de nek kan omdraaien dat ze niet meer machine-readable zijn maar wel nog human-readable (al dan niet met JavaScript)?
De meeste plugins die ik vind vervangen de mailto:-url door de HTML-encodering maar dat is dus maar schijnveiligheid.
Email Address Encoder ziet er veelbelovend uit, maar enkel in de premium-versie: $14 / site / jaar of eenmalig $69 / site vind ik nog redelijk, maar als je meerdere sites hebt loopt dat toch snel in de papieren. Eenmalig $295 lijkt mij dan weer behoorlijk aan de prijs.
De meeste plugins die ik vind vervangen de mailto:-url door de HTML-encodering maar dat is dus maar schijnveiligheid.
Email Address Encoder ziet er veelbelovend uit, maar enkel in de premium-versie: $14 / site / jaar of eenmalig $69 / site vind ik nog redelijk, maar als je meerdere sites hebt loopt dat toch snel in de papieren. Eenmalig $295 lijkt mij dan weer behoorlijk aan de prijs.
Computer(k)nul
-
- Elite Poster
- Berichten: 4340
- Lid geworden op: 05 mei 2006, 16:05
- Uitgedeelde bedankjes: 249 keer
- Bedankt: 331 keer
Ik zie soms een hogere activiteit maar registreren lukt meestal niet. Aangezien registraties moeten goedgekeurd worden kan er weinig gebeuren. Zo 1tje per maand of twee is vlug verwijderd.
Ik zie wel regelmatig dat rechtstreeks URLs worden aangesproken, meestal om pas ontdekte gaten te misbruiken. Ik zie na bijna 2.5 jaar nog geprobeerd wordt om naar oude en dus onbestaande Joomla URLs te gaan.
Ik zie wel regelmatig dat rechtstreeks URLs worden aangesproken, meestal om pas ontdekte gaten te misbruiken. Ik zie na bijna 2.5 jaar nog geprobeerd wordt om naar oude en dus onbestaande Joomla URLs te gaan.
Bye, Maurice
https://on4bam.com
https://on4bam.com
- thomasv
- Premium Member
- Berichten: 515
- Lid geworden op: 01 dec 2014, 16:52
- Locatie: Regio Gent
- Uitgedeelde bedankjes: 33 keer
- Bedankt: 52 keer
Sinna schreef:Misschien licht off-topic, maar heeft er iemand een (liefst gratis) WP-plugin die emailadressen zo de nek kan omdraaien dat ze niet meer machine-readable zijn maar wel nog human-readable (al dan niet met JavaScript)?
De meeste plugins die ik vind vervangen de mailto:-url door de HTML-encodering maar dat is dus maar schijnveiligheid.
Email Address Encoder ziet er veelbelovend uit, maar enkel in de premium-versie: $14 / site / jaar of eenmalig $69 / site vind ik nog redelijk, maar als je meerdere sites hebt loopt dat toch snel in de papieren. Eenmalig $295 lijkt mij dan weer behoorlijk aan de prijs.
Cloudflare verbergt e-mail adressen.
Alternatief is contact formulier (aanrader, maar uiteraard te combineren met anti-spam maatregelen).
Login pogingen kan je extra te lijf gaan met 2 factor authenticatie plug-in. Zelfs al raden ze je wachtwoord (via brute force), dan worden ze nog gestopt.
iPhone 12 Pro — iPad (9th Gen) — Apple TV 4K (2nd Gen) — MacBook Pro