JAPO ylläpidolla ei ole tiedossa hyökkääjän motiiveja. Hyökkäys oli hajautettu, ja kohdistui useisiin kymmeniin eri sivustoihin JAPOn cPanel palvelimella. Hyökkäystä ei todennäköisesti ollut kohdistettu tiettyä sivustoa kohtaan. Hyökkäys kohdistui ainakin xmlrpc.php ja wp-login.php tiedostoihin. Hyökkääjä on todennäköisesti yrittänyt saada selville WordPress-sivustojen kirjautumistietoja.
Hyökkäys ei kuitenkaan kohdistunut cPanel-palvelinta tai cPanel-järjestelmää vastaan. cPanelin kirjautumissivulla on aktiivinen seuranta ja järjestelmä tekee automaattisia estoja, jos kirjautumissivulle yritetään murtautua arvaamalla tunnuksia tai salasanoja.
JAPO ylläpidon tekemät rajoitukset ovat estäneet hyökkääjän pääsyn xmlrpc.php ja WordPressin kirjautumissivulle. Rajoitukset on asetettu vain muutama tunti hyökkäyksen alkamisesta.
JAPOn ylläpito jättää toistaiseksi voimaan xmlrpc.php tiedoston rajoituksen. WordPress-sivustojen ylläpitäjät voivat estää xmlrpc:n käytön sivustollaan, mutta monet jättävät eston tekemättä. JAPO ylläpidon arvion mukaan hyvin harvat käyttävät hyödykseen xmlrpc:tä, joten koko palvelimen laajuinen rajoitus jätetään voimaan. Xmlrpc on yleinen kohde WordPress hyökkäyksille.
Xmlrpc-rajoitus ei vaikuta normaaliin WordPressin käyttöön tai toimintaan.
-Jos sivustosi käyttää aktiivisesti hyödykseen xmlrpc:tä, niin ota yhteyttä JAPO ylläpitoon, todetaan tiedotteessa.
WordPress-rajoitusten poiston jälkeen on mahdollista, että hyökkääjä uusii hyökkäyksensä. JAPO ylläpito seuraa cPanel palvelimen tilannetta aktiivisesti.
JAPO suosittelee edelleen WordPressin päivitysten tekemistä, jos päivitykset ovat tekemättä.
–Suosittelemme myös admin-tunnusten salasanojen vaihtamista ja kaksivaiheisen tunnistautumisen aktivoimista (Wordfence-lisäosa) sekä kahden lisäosan asentamista WordPressiin.