Die Sicherheitsfirma Sucuri berichtet von einer DDoS-Attacke, bei der als Verstärker mehr als 162.000 WordPress-Präsenzen benutzt wurden.

Der Angriff galt einer reichweitenstarken WordPress-Website, die dadurch stundenlang unerreichbar wurde.

Die bei diesem Angriffverwendete Technik könnte es einem einzigen Angreifer mit bescheidenen Mitteln erlaubt haben, eine so große Wirkung zu erreichen.

Die Websites, die für den Angriff missbraucht wurden, bekamen davon in der Regel gar nichts mit. Ausgenutzt wurde nach Informationen von ZDNet das Protokoll XML-RPC, das beim meist als Blog genutzten CMS WordPress für Pingbacks, Trackbacks, den Fernzugriff über Mobilgeräte und Anderes dient.

Weil das Content Management- und Blog-System Pingbacks schon per Voreinstellung zulässt und diese bei Blogs auch einen deutlichen Einfluss auf den Erfolg der Seiten haben, konnten von den Angreifern viele reguläre WordPress-Präsenzen mit gleichzeitigen Anfragen an das Ziel des Angriffs mit eingespannt werden.