ウェブサイト

ボットネットの著者がバグのコードでワードプレスのサイトをクラッシュさせる

オリックスチャンステーマ

オリックスチャンステーマ
Anonim

Gumblarボットネットの作者によるスリップアップのおかげで、自分のサイトで迷惑なエラーメッセージを発見したウェブマスターが大きな打撃を受けた可能性があります。

数多くのWebサイトワードプレスのブログソフトウェアが壊れており、最近の数週間で "致命的なエラー"というメッセージが返ってきました。セキュリティ専門家によると、これらのメッセージは、実際にGumblarの作者によって隠されたバグのある悪質なコードによって生成されています。

Gumblarは、5月に正当なウェブサイトの何千ものサイトに登場し、感染した訪問者をさまざまなオンライン攻撃で攻撃します。

[参考文献:Windows PCからマルウェアを削除する方法]

明らかに、GumblarのWebコードに加えられたいくつかの変更点は、独立系のセキュリティ研究者、Denis Sinegubko氏によると、この問題について、Sinegubko氏は5日前にUnmask Parasitesウェブサイトチェッカーのユーザーの1人が近づいたときにこの問題について学びました。調べた後、SinegubkoはGumblarが責任を負うことに気付きました。 Gumblarの作者は、適切なテストをしなくても、Webコードにいくつかの変更を加えたようだ。その結果、「Gumbarの現在のバージョンは、WordPressのブログを効果的に破棄する」と、ブログ記事に書いてある。ただWordPressユーザーに影響を与えている、とSinegubkoは言った。

バグのあるコードのためにクラッシュしたWordPressサイトでは、次のエラーメッセージが表示されます。致命的なエラー:xfm()を再宣言できません(以前宣言されています) /path/to/site/index.php(1):eval() 'd code:1)

/path/to/site/wp-config.php(1):eval()' d code on Joomlaなどのソフトウェアを実行している他のサイトでは、異なる致命的エラーメッセージが表示される、とSinegubko氏は述べています。 「これは標準のPHPエラーです。しかし、Gumblarが悪質なスクリプトを挿入する方法では、常に以下のような文字列が表示されます。eval() 'd code on line 1」

バグはウェブマスターにとって迷惑なように思えるかもしれませんが、事実、Gumblarの被害者には、侵害されたと警告されています。

セキュリティベンダーのFireEyeによると、ハッキングされたサイトの数は数十万に上ると言われています。 FireEyeのマーケティング担当ディレクター、Phillip Linは、「彼らがバグだという事実により、このGoogle検索を行うことができ、数十万のPHPベースのサイトが侵害されていることがわかります。

Gumblarに感染したサイトのすべてにこのメッセージが表示されるわけではありません

Gumblarは最初にデスクトップ上で実行し、FTPを盗んでWebサイトにバグのあるコードをインストールします(ファイル転送プロトコル)のログイン情報を取得し、これらの資格情報を使用してマルウェアをサイトに配置します。サイトが感染していると思われるウェブマスターは、Sinegubkoのブログに掲載されている検出と削除の手順に従うことができます。 Gumblarの作者は通常、バックドア方式でサイトにアクセスするため、FTPクレデンシャルを変更しても問題は解決しません。