Trang web

Botnet Tác giả Crash WordPress Sites Với Buggy Code

How To Manage Multiple WordPress Sites for FREE with MainWP

How To Manage Multiple WordPress Sites for FREE with MainWP
Anonim

Quản trị viên web tìm thấy thông báo lỗi gây phiền nhiễu trên trang web của họ có thể đã xảy ra một sự cố lớn, nhờ các tác giả của botnet Gumblar.

Hàng chục nghìn trang web, nhiều trang web nhỏ đang chạy phần mềm viết blog WordPress, đã bị hỏng, trả về một thông báo "lỗi nghiêm trọng" trong những tuần gần đây. Theo các chuyên gia bảo mật, những thông điệp này thực sự được tạo ra bởi một số mã độc hại lén lút vào chúng bởi các tác giả của Gumblar.

Gumblar đã xuất hiện vào tháng năm khi nó xuất hiện trên hàng nghìn trang web hợp pháp, đăng những gì được gọi là mã "drive-by download" tấn công khách truy cập bị nhiễm bằng nhiều cuộc tấn công trực tuyến. Các botnet đã được yên tĩnh trong tháng Bảy và tháng Tám, nhưng gần đây đã bắt đầu lây nhiễm máy tính một lần nữa.

[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại từ máy tính Windows của bạn]

Rõ ràng, tuy nhiên, một số thay đổi gần đây đã làm cho mã Gumblar của Web gây ra vấn đề này, theo nhà nghiên cứu bảo mật độc lập Denis Sinegubko.

Sinegubko đã tìm hiểu về vấn đề này khoảng năm ngày trước khi ông được một trong những người sử dụng kiểm tra trang web Unmask Parasites của ông tiếp cận. Sau khi điều tra, Sinegubko phát hiện ra rằng Gumblar đã đổ lỗi. Tác giả của Gumblar dường như đã thực hiện một số thay đổi đối với mã web của họ mà không thực hiện thử nghiệm thích hợp, và kết quả là "phiên bản hiện tại của Gumbar đã phá vỡ hiệu quả các blog WordPress", ông viết trong một bài đăng trên blog mô tả vấn đề. chỉ ảnh hưởng đến người dùng WordPress, Sinegubko nói. "Bất kỳ trang PHP nào có cấu trúc tập tin phức tạp đều có thể bị ảnh hưởng", ông nói qua tin nhắn tức thời.

Các trang WordPress đã bị lỗi vì mã lỗi hiển thị thông báo lỗi sau: Lỗi nghiêm trọng: Không thể redeclare xfm () (được khai báo trước đó /path/to/site/index.php(1): eval () 'd code: 1)

trong /path/to/site/wp-config.php(1): eval ()' d mã trên dòng 1

Các trang web khác chạy phần mềm như Joomla nhận được thông báo lỗi nghiêm trọng khác nhau, Sinegubko nói. "Đó là một lỗi PHP chuẩn", ông nói. "Nhưng cách Gumblar injects script độc hại làm cho nó luôn luôn hiển thị chuỗi như: eval () 'd mã trên dòng 1"

Lỗi này có vẻ như một sự phiền toái cho các webmaster, nhưng nó thực sự là một lợi ích. Trong thực tế, các tin nhắn cảnh báo các nạn nhân của Gumblar rằng họ đã bị xâm nhập.

Nhà cung cấp bảo mật FireEye cho biết số lượng trang web bị tấn công có thể là hàng trăm nghìn. "Bởi vì thực tế là họ đang lỗi, bây giờ bạn có thể thực hiện tìm kiếm Google này và bạn có thể tìm thấy hàng trăm nghìn trang web dựa trên php mà họ đã xâm phạm", Phillip Lin, giám đốc tiếp thị của FireEye cho biết. "Có một sai lầm được thực hiện bởi các tội phạm mạng."

Không phải tất cả các trang web bị nhiễm Gumblar sẽ hiển thị thông báo này, tuy nhiên, Lin lưu ý.

Gumblar cài đặt mã lỗi của nó trên các trang web bằng cách đầu tiên chạy trên máy tính để bàn và ăn cắp FTP (Thông tin đăng nhập Giao thức Truyền tệp) từ nạn nhân của nó và sau đó sử dụng các thông tin đăng nhập đó để đặt phần mềm độc hại trên trang web. Quản trị viên web nghi ngờ rằng trang web của họ đã bị nhiễm có thể làm theo hướng dẫn phát hiện và xóa được đăng trên blog của Sinegubko. Chỉ cần thay đổi thông tin đăng nhập FTP sẽ không khắc phục được sự cố, vì tác giả của Gumblar thường cài đặt phương thức truy cập cửa sau.