वेबसाइटें

बॉटनेट लेखक क्रैश वर्डप्रेस साइट्स बग्गी कोड के साथ

ලීක්ස් තෙම්පරාදුව - Episode - 625 - Leeks Stir Fry - Anoma's Kitchen

ලීක්ස් තෙම්පරාදුව - Episode - 625 - Leeks Stir Fry - Anoma's Kitchen
Anonim

वेबमास्टर्स जो अपनी साइट पर एक कष्टप्रद त्रुटि संदेश पाते हैं, ने गुंबलर बॉटनेट के लेखकों द्वारा पर्ची के लिए धन्यवाद, एक बड़ा ब्रेक पकड़ा होगा।

हजारों वेबसाइट्स, उनमें से कई छोटी साइटें चल रही हैं वर्डप्रेस ब्लॉगिंग सॉफ्टवेयर, हाल के हफ्तों में एक "घातक त्रुटि" संदेश लौट रहा है, तोड़ दिया गया है। सुरक्षा विशेषज्ञों के मुताबिक उन संदेशों को वास्तव में गुंबलर के लेखकों द्वारा चुने गए कुछ छोटी गाड़ी दुर्भावनापूर्ण कोड द्वारा उत्पन्न किया जाता है।

गंबलर ने मई में हेडलाइंस बनाये जब यह हजारों वैध वेबसाइटों पर दिखाई दिया, जिसे "ड्राइव-बाय डाउनलोड" कोड के नाम से जाना जाता है जो विभिन्न ऑनलाइन हमलों के साथ संक्रमित आगंतुकों पर हमला करता है। बॉटनेट जुलाई और अगस्त के दौरान चुप रहा था, लेकिन हाल ही में कंप्यूटर को फिर से संक्रमित करना शुरू हो गया है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

जाहिर है, हालांकि, कुछ हालिया बदलावों ने गुंबलर के वेब कोड को बनाया स्वतंत्र सुरक्षा शोधकर्ता डेनिस सिनेगुबो के अनुसार समस्या।

सिनेगुको ने पांच दिनों पहले इस मुद्दे के बारे में सीखा था जब उनके अनमास्क परजीवी वेब साइट चेकर के उपयोगकर्ताओं में से एक ने संपर्क किया था। जांच के बाद, साइनगूबको ने पाया कि गुंबलर को दोषी ठहराया गया था। इस मुद्दे का वर्णन करने वाले ब्लॉग पोस्ट में उन्होंने लिखा कि गुंबलर के लेखकों ने स्पष्ट रूप से उचित परीक्षण किए बिना अपने वेब कोड में कुछ बदलाव किए हैं, और नतीजतन, "गुंबार का वर्तमान संस्करण प्रभावी रूप से वर्डप्रेस ब्लॉग तोड़ता है।"

बग नहीं सिनेगुबो ने कहा, बस वर्डप्रेस उपयोगकर्ताओं को प्रभावित करें। तत्काल संदेश के माध्यम से उन्होंने कहा, "जटिल फाइल आर्किटेक्चर वाले किसी भी PHP साइट को प्रभावित किया जा सकता है।

बग़ी कोड के कारण क्रैश होने वाली वर्डप्रेस साइट्स निम्न त्रुटि संदेश प्रदर्शित करती हैं: घातक त्रुटि: xfm () को पहले से घोषित नहीं किया जा सकता है (पहले घोषित किया गया था /path/to/site/index.php(1): eval () 'डी कोड: 1)

/path/to/site/wp-config.php(1 में): eval ()' डी कोड चालू लाइन 1

जूमला जैसे सॉफ़्टवेयर चलाने वाली अन्य साइटें अलग-अलग घातक-त्रुटि संदेश प्राप्त करती हैं, सिनेगुबो ने कहा। "यह एक मानक PHP त्रुटि है," उन्होंने कहा। "लेकिन जिस तरह से गुंबलर दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करता है, वह हमेशा तारों को प्रदर्शित करता है: eval () 'डी कोड 1 कोड पर'

बग वेबमास्टर्स को परेशानियों की तरह लग सकता है, लेकिन यह वास्तव में वरदान है। असल में, संदेश गुंबलर के पीड़ितों को चेतावनी देते हैं कि उनके साथ समझौता किया गया है।

सुरक्षा विक्रेता फायरई ने कहा कि हैक की गई साइटों की संख्या सैकड़ों हजारों में हो सकती है। फायरएई के साथ विपणन के निदेशक फिलिप लिन ने कहा, "इस तथ्य के कारण कि वे छोटी हैं, अब आप यह Google खोज कर सकते हैं और आप सैकड़ों हजारों PHP-आधारित साइटों को ढूंढ सकते हैं जिनके साथ उन्होंने समझौता किया है।" "साइबर अपराधियों द्वारा गलती की गई थी।"

सभी गंबलर-संक्रमित साइटें इस संदेश को प्रदर्शित नहीं करतीं, हालांकि, लिन ने नोट किया।

गुंबलर पहले वेब पर चलकर और एफ़टीपी चोरी करके वेब साइटों पर अपनी छोटी गाड़ी कोड स्थापित करता है (फाइल ट्रांसफर प्रोटोकॉल) अपने पीड़ितों से लॉगिन जानकारी और फिर साइट पर मैलवेयर रखने के लिए उन प्रमाण-पत्रों का उपयोग करना। वेबमास्टर्स जो संदेह करते हैं कि उनकी साइटें संक्रमित हैं, वे सिनेगुब्को के ब्लॉग पर पोस्ट किए गए पहचान और निष्कासन निर्देशों का पालन कर सकते हैं। बस एफ़टीपी क्रेडेंशियल बदलना समस्या को ठीक नहीं करेगा, क्योंकि गुंबलर के लेखक आमतौर पर साइटों तक पहुंचने के लिए बैक-दरवाजा विधि स्थापित करते हैं।