Die Sicherheitsfirma Sucuri berichtet über eine DDoS-Attacke, bei der als Verstärker mehr als 162.000 WordPress-Präsenzen eingesetzt wurden.
Dieser Angriff galt einer reichweitenstarken WordPress-Website, die dadurch stundenlang unerreichbar wurde.
Die bei diesem Angriffverwendete Technik könnte es einem einzigen Angreifer mit bescheidenen Mitteln erlaubt haben, eine solche Wirkung zu erzielen.
Die für den Angriff missbrauchten Websites bekamen davon in der Regel gar nichts mit. Ausgenutzt wurde nach Informationen von ZDNet das Protokoll XML-RPC, das bei WordPress für Pingbacks, Trackbacks, den Fernzugriff über Mobilgeräte und Anderes dient.
Weil das Content Management- und Blog-System Pingbacks in der Voreinstellung zulässt und diese bei Blogs auch einen merklichen Einfluss auf den Erfolg haben, konnten von den Angreifern viele reguläre WordPress-Präsenzen durch gleichzeitige Anfragen an das Angriffsziel mit eingespannt werden.