image

Gumblar virus sloopt duizenden websites

donderdag 5 november 2009, 18:01 door Redactie, 2 reacties

Het Gumblar virus dat FTP-wachtwoorden steelt om zichzelf op legitieme websites te nestelen, blijkt duizenden websites en weblogs te slopen. Op verschillende fora klagen webmasters dat ze een foutmelding krijgen bij het opvragen van hun Wordpress blog of website. De boosdoener blijkt het Gumblar virus te zijn, dat onlangs weer actief werd. Gumblar injecteert versleutelde PHP code bovenaan verschillende .php bestanden en gebruikt vervolgens de eval() functie om die code uit te voeren. Deze code voegt kwaadaardige JavaScript aan andere bestanden toe. De standaard WordPress bestanden index.php en wp-config.php bevatten helemaal geen eval() functies.

Het zijn niet alleen Wordpress bloggers die risico lopen. Ook complexe PHP sites als Joomla, Drupal, phpBB, vBulletin en Zen kan Gumblar beschadigen. Wie op de veroorzaakte foutmelding zoekt, krijgt op Google meer dan 58.000 resultaten te zien. De niet werkende code heeft ook een positief effect, aangezien gehackte websites nu niet hun bezoekers met malware infecteren. "Dit is waarschijnlijk één van de voornaamste redenen waarom de reïncarnatie van Gumblar niet zo succesvol is als zijn voorganger", zegt beveiligingsonderzoeker Denis Sinegubko. Hij geeft webmasters verschillende tips om de Gumblar code te verwijderen.

Reacties (2)
06-11-2009, 00:09 door Anoniem
Hoe dom kan je zijn om dit fout te doen... Kwestie van een eval($_GET['lol']); binnen de <?php ?> pleuren. Geweldige info trouwens dat het ook 'complexe PHP sites' als joomla kan beschadigen, gezien het zelfs een hello world kan beschadigen.
06-11-2009, 10:28 door SirDice
Door Anoniem: Hoe dom kan je zijn om dit fout te doen... Kwestie van een eval($_GET['lol']); binnen de <?php ?> pleuren. Geweldige info trouwens dat het ook 'complexe PHP sites' als joomla kan beschadigen, gezien het zelfs een hello world kan beschadigen.
Even goed, als de code in de eval() fouten bevat krijg je hoe dan ook een foutmelding. Overigens wordt de eval() gebruikt om die gecodeerde php te decoderen. Klaarblijkelijk gaat daar dus wel eens wat mis.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.