มันไม่ง่ายเลย
ผู้ดูแลเว็บที่พบข้อความแสดงข้อผิดพลาดที่น่ารำคาญในไซต์ของตนอาจสะดุดได้เนื่องจากผู้เขียน Gumblar botnet ล่ม
นับหมื่นของเว็บไซต์ซึ่งส่วนมากใช้งานเว็บไซต์ขนาดเล็ก ซอฟต์แวร์บล็อก WordPress ได้รับการหักกลับ "ข้อผิดพลาดร้ายแรง" ข้อความในสัปดาห์ที่ผ่านมา ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยได้สร้างข้อความที่เป็นอันตรายเหล่านี้โดยผู้เขียนของ Gumblar
Gumblar ได้สร้างข่าวขึ้นเมื่อเดือนพฤษภาคมเมื่อปรากฏในเว็บไซต์ที่ถูกต้องตามกฎหมายหลายพันรายการโพสต์สิ่งที่เรียกว่า "drive-by download" code ที่โจมตีผู้เข้าชมที่ติดเชื้อโดยมีการโจมตีออนไลน์มากมาย botnet เงียบในช่วงเดือนกรกฎาคมและสิงหาคม แต่เมื่อเร็ว ๆ นี้คอมพิวเตอร์ของคุณเริ่มติดไวรัสอีกครั้ง
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]เห็นได้ชัดว่ามีการเปลี่ยนแปลงล่าสุดของ Gumblar's Web code ปัญหาตามที่นักวิจัยด้านความปลอดภัยอิสระ Denis Sinegubko กล่าว Sinegubko ได้เรียนรู้เกี่ยวกับปัญหานี้เมื่อห้าวันก่อนเมื่อเขาได้รับการติดต่อจากผู้ใช้ Unmask Parasites Web-site Checker คนใดคนหนึ่งของเขา หลังจากการสืบสวน Sinegubko พบว่า Gumblar คือโทษ ผู้เขียนของ Gumblar เห็นได้ชัดว่ามีการเปลี่ยนแปลงรหัสเว็บของตนโดยไม่ทำการทดสอบที่ถูกต้องและเป็นผลให้ "รุ่นปัจจุบันของ Gumbar สามารถแบ่งบล็อก WordPress ได้อย่างมีประสิทธิภาพ" เขาเขียนในโพสต์บล็อกที่อธิบายถึงปัญหานี้
ข้อบกพร่องไม่ได้ เพียงส่งผลกระทบต่อผู้ใช้ WordPress เท่านั้น Sinegubko กล่าว "ไซต์ PHP ใด ๆ ที่มีสถาปัตยกรรมไฟล์ที่ซับซ้อนอาจได้รับผลกระทบ" เขากล่าวผ่านข้อความโต้ตอบแบบทันที
เว็บไซต์ WordPress ที่มีปัญหาเนื่องจากรหัสข้อผิดพลาดแสดงข้อความแสดงข้อผิดพลาดต่อไปนี้: ข้อผิดพลาดร้ายแรง: ไม่สามารถ redeclare xfm () (ประกาศก่อนหน้านี้ใน /path/to/site/index.php(1): eval () 'd code: 1)
ใน /path/to/site/wp-config.php(1): eval ()' d code on บรรทัดที่ 1
เว็บไซต์อื่นที่ใช้งานซอฟต์แวร์เช่น Joomla ได้รับข้อความแสดงข้อผิดพลาดร้ายแรงต่างกัน Sinegubko กล่าว "นี่เป็นข้อผิดพลาดของ PHP มาตรฐาน" เขากล่าว "แต่วิธีที่ Gumblar ทำการฉีดสคริปต์ที่เป็นอันตรายทำให้มันแสดงสตริงเสมอเช่น: eval () 'd code on line 1"
ข้อผิดพลาดอาจดูเหมือนเป็นเรื่องน่ารำคาญกับเว็บมาสเตอร์ แต่เป็นเรื่องที่เป็นประโยชน์ ข้อความเตือนผู้ที่ตกเป็นเหยื่อของ Gumblar ว่าถูกบุกรุก
ผู้ให้บริการความปลอดภัย FireEye กล่าวว่าจำนวนไซต์ที่ถูกแฮกอาจอยู่ในหลายร้อยหลายพันคน "เนื่องจากความจริงที่ว่าพวกเขากำลังรถคุณสามารถทำการค้นหาของ Google นี้ได้แล้วและคุณสามารถค้นหาไซต์ที่ใช้ PHP ได้นับแสน ๆ แห่งที่พวกเขาบุกรุก" Phillip Lin ผู้อำนวยการฝ่ายการตลาดของ FireEye กล่าว "มีผิดพลาดเกิดขึ้นจากอาชญากรไซเบอร์"
เว็บไซต์ที่ติดเชื้อ Gumblar บางแห่งจะไม่แสดงข้อความนี้ แต่ Lin กล่าวไว้
Gumblar ติดตั้งรหัสรถบนเว็บไซต์โดยใช้งานครั้งแรกบนเดสก์ท็อปและขโมย FTP (File Transfer Protocol) ข้อมูลการเข้าสู่ระบบจากผู้ที่ตกเป็นเหยื่อและจากนั้นใช้ข้อมูลประจำตัวเหล่านั้นเพื่อวางมัลแวร์ในไซต์ ผู้ดูแลเว็บที่สงสัยว่าไซต์ของตนได้รับการติดเชื้อสามารถทำตามคำแนะนำในการตรวจหาและกำจัดที่โพสต์ไว้ในบล็อกของ Sinegubko การเปลี่ยนข้อมูลประจำตัวของ FTP จะไม่สามารถแก้ไขปัญหาได้เนื่องจากผู้เขียนของ Gumblar มักติดตั้งวิธีเข้าถึงประตูด้านหลังประตู
แฮกเกอร์ Deface NATO เว็บไซต์ US Army เว็บไซต์
เว็บไซต์ที่เป็นของกองทัพสหรัฐฯและ NATO ถูกแฮ็กโดยนักเคลื่อนไหว Pro Palestine
เนื่องจากซอฟต์แวร์ตรวจสอบของ Microsoft ทำงานบนคอมพิวเตอร์หลายร้อยล้านเครื่องทั่วโลกซึ่งรวมถึงซอฟต์แวร์ที่ไม่ได้ใช้งานซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยอยู่เสมอ ย้ายเช่นนี้สามารถนำ botnet ไปที่หัวเข่าของ นั่นคือสิ่งที่เกิดขึ้นในเดือนกันยายนปี 2007 เมื่อ Microsoft เพิ่มการตรวจหา Storm Worm botnet ผู้เชี่ยวชาญกล่าวว่าในระยะเวลา 24 ชั่วโมงไวรัสดังกล่าวได้กำจัดไวรัส Storm Storm ออกไปประมาณ 91,000 รายและในไม่ช้า botnet ก็เป็นเงาของตัวเองก่อนผู้เชี่ยวชาญกล่าวว่า
อย่างไรก็ตาม [ ไม่น่าตื่นเต้นมากเลยคราวนี้ เมื่อเดือนพฤศจิกายนที่ผ่านมา Srizbi ได้รับผลกระทบจากการกระทำเมื่อผู้ให้บริการอินเทอร์เน็ตของ McColo ในซานโฮเซ่แคลิฟอร์เนียถูกสั่งให้ปิดการใช้งานอินเทอร์เน็ต
คุณทำอย่างไร สิ่งเลวร้ายยิ่งแย่ลง? หากคุณเป็นคนโกงที่ใช้ Botnet ซึ่งเป็นเครือข่ายคอมพิวเตอร์ที่ติดไวรัสมัลแวร์บ่อยครั้งคุณจะเชื่อมโยง botnet เข้าด้วยกันเพื่อสร้าง botnet ที่ใหญ่โต และคุณทำอย่างนั้นในทางที่ยากสำหรับชุดป้องกันไวรัสที่จะต่อสู้ Botnetwebs ไม่เพียง แต่ช่วยให้ Crooks สามารถส่งสแปมหรือมัลแวร์ไปยังคอมพิวเตอร์หลายล้านเครื่องพร้อมกันได้ นอกจากนี้ยังแสดงการติดเชื้อที่ยืดหยุ่นสูงซึ่งใช้ไฟล์หลายไฟล์ ความพยายามในการฆ่าเชื้อโรคอาจจะกำจัดไฟล์บางส่วน แต่ผู้ที่ทิ้งไว้เบื้องหลังมักจะ redownload คน
ผู้ร้าย "ไม่ใช่กลุ่มของ Nerds ที่นั่งอยู่ในห้องมืด ๆ ที่พัฒนา botnet เหล่านี้เพื่อความสนุก" เขียน Atif Mushtaq จาก FireEye, Milpitas, California, บริษัท รักษาความปลอดภัยที่กำหนดชื่อ