De acordo com estas observações, a botnet está tentando obter acesso administrativo nas instalações do WordPress usando um ataque de dicionário sobre nomes de usuários populares. Matthew Prince, da CloudFlare, especula que uma motivação para o ataque pode ser comprometer os servidores web subjacentes a ganhar novos membros do botnet; servidores web em empresas de hospedagem profissional são especialmente desejáveis como membros de botnets, por executarem em um hardware mais poderoso e ter acesso a melhores recursos de rede do que máquinas de usuários finais. De acordo com a Sucuri, os invasores instalaram o exploit kit Blackhole em alguns dos hosts comprometidos do WordPress, que por sua vez os habilitariam a comprometer os sistemas onde o usuário houvesse navegado pelo blog WordPress.
Enquanto ataques semelhantes têm assolado instalações WordPress por anos, a escala da botnet sendo utilizado no momento torna este episódio notável. Matt Mullenweg, idealizador do WordPress e desenvolvedor chefe, recomenda que os usuários alterem nomes de usuário de administrador para algo que não seja “admin”. Ele também diz que a implementação de IP limitante para a interface de administrador não funciona bem devido ao número de IPs em uso pelo botnet. O conselho habitual de assegurar uma senha forte o suficiente também se aplica.
Com informações de The H Online