Montan un ataque DDoS con 162.000 páginas basadas en WordPress
Los autores de este ataque de denegación de servicio utilizaron la función Pingback para sumar una legión de webs a su causa.
Tener un sitio basado en la plataforma de gestión de contenido WordPress y sufrir un ataque de denegación de servicio o DDoS no es algo nuevo.
Hace ya tres años, por ejemplo, WordPress tuvo que hacer frente al que por aquel entonces se catalogaba como el mayor golpe DDoS de su historia con el registro de “decenas de millones de paquetes por segundo”.
Pero otra cosa es cuando las propias páginas basadas en WordPress son las que se alían, aunque sea involuntariamente, para derribar otras creaciones web.
Esto es lo que le ha pasado recientemente a “un popular sitio WordPress” del que no se ha dado el nombre pero que acabó fuera de servicio tras el envío masivo de peticiones al servidor que lo sostenía en pie.
Según explica Sucuri Security, los autores últimos del ataque consiguieron tejer una red de al menos 162.000 páginas legítimas que comenzaron a servir a su causa a través de la función Pingback y un archivo XML-RPC.
Esto quiere decir que, en teoría, cualquier blog basado en WordPress que tenga esta funcionalidad activada por defecto podría ser cómplice de una campaña similar ahora o en el futuro.