ওয়েবসাইট

বটনেট লেখকগণ ক্র্যাশ ওয়ার্ডপ্রেস সাইটগুলি ক্ষুরধ্বনি কোড

দশ মিনিটে 2 লাখ লাইক,100 কমেন্ট পাবেন যেখানে-Botnet

দশ মিনিটে 2 লাখ লাইক,100 কমেন্ট পাবেন যেখানে-Botnet
Anonim

ওয়েবমাস্টাররা তাদের সাইটে একটি বিরক্তিকর ত্রুটির বার্তা খুঁজে পেয়েছে এমন একটি বড় বিরতি ধরা যেতে পারে, গুমবার বোটনেটের লেখকদের একটি স্লিপ আপ করার জন্য ধন্যবাদ।

হাজার হাজার ওয়েব সাইট, তাদের বেশ কয়েকটি ছোট সাইট ওয়ার্ডপ্রেস ব্লগিং সফটওয়্যারটি ভাঙা হয়েছে, সাম্প্রতিক সপ্তাহগুলিতে একটি "মারাত্মক ত্রুটি" বার্তা ফেরত পাঠানো হয়েছে। নিরাপত্তা বিশেষজ্ঞরা বলছেন যে গুগললারের লেখকদের দ্বারা কিছু ক্ষতিকারক দূষিত কোড দ্বারা এইসব বার্তাগুলি উৎপন্ন হয়।

গুম্লারের হাজার হাজার বৈধ ওয়েব সাইটগুলিতে প্রদর্শিত হ'ল শিরোনামটি যখন "ড্রাইভ-বাই ডাউনলোড" কোড হিসাবে পরিচিত হয় যে আক্রমণ অনলাইন আক্রমণ বিভিন্ন সঙ্গে দর্শক আক্রান্ত। বোটনেট জুলাই ও আগস্ট মাসে শান্ত হয়ে গিয়েছিল, কিন্তু সম্প্রতি কম্পিউটারগুলিকে আবার সংক্রমিত করতে শুরু করেছে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

স্পষ্টতই, তবে, গুবলারের ওয়েব কোডে কিছু পরিবর্তন ঘটেছে স্বাধীন নিরাপত্তা গবেষক ড্যানিস সাইনগুবকের মতে সমস্যাটি।

সাইনগুবকো পাঁচ দিন আগে এই বিষয়ে তার বিষয়ে জানতে পেরেছিলেন যখন তার অপমার্ক প্যারাসাইটের ওয়েব সাইট পরীক্ষক ব্যবহারকারীর একজন তার কাছে এসেছিলেন। তদন্তের পর, Sinegubko আবিষ্কার করেন যে Gumblar দায়ী ছিল। গুম্লারের লেখকরা দৃশ্যত সঠিক পরীক্ষা না করে তাদের ওয়েব কোডে কিছু পরিবর্তন করেছেন এবং এর ফলে "গুববারের বর্তমান সংস্করণটি ওয়ার্ডপ্রেস ব্লগের কার্যকরীভাবে বিরূপ প্রভাব ফেলেছে", এই বিষয়ে একটি ব্লগ পোস্ট লিখেছেন।

বাগ শুধু ওয়ার্ডপ্রেস ব্যবহারকারীদের প্রভাবিত, Sinegubko বলেন। "জটিল ফাইলের আর্কিটেকচারের সাথে কোনও পিএইচপি সাইটের ক্ষতি হতে পারে," তিনি তাত্ক্ষণিক বার্তার মাধ্যমে বলেন।

ওয়ার্ডপ্রেস সাইটগুলি যে ক্ষতিকারক কোডের কারণে ক্র্যাশ করেছে তা নিম্নোক্ত ত্রুটির বার্তা প্রদর্শন করে: মারাত্মক ত্রুটি: xfm () (পূর্বে ঘোষণা করা যাবে না) /path/to/site/index.php(1): eval () 'd কোড: 1)

/path/to/site/wp-config.php(1): eval ()' d কোড লাইন 1

জুমলার মতো সফটওয়্যার চালানোর অন্যান্য সাইটগুলি বিভিন্ন মারাত্মক-ত্রুটির বার্তা পান, সাইনগুবকো বলেন। "এটি একটি আদর্শ পিএইচপি ত্রুটি," তিনি বলেন। "কিন্তু গুম্ল্লার দূষিত স্ক্রিপ্টগুলি যেভাবে ব্যবহার করে তা সর্বদা এটির মত স্ট্রিং প্রদর্শন করে: eval () 'লাইন 1' কোডটি

বাগ ওয়েবমাস্টারদের বিরক্তির মত মনে হতে পারে, তবে এটি আসলে একটি পুরষ্কার। ফলস্বরূপ, বার্তাগুলি গুম্বলারের শিকারকে সতর্ক করে দিয়েছিল যে তাদের সাথে আপোস করা হয়েছে।

নিরাপত্তা বিক্রেতা ফায়ারাই বলেছেন যে হ্যাক করা সাইটগুলির সংখ্যা শত শত হাজার হাজার হতে পারে। "ফেইএইইএর মার্কেটিং ডিরেক্টর ফিলিপ লিন বলেন," যেহেতু তারা বেগুনী, তাই আপনি এখন এই গুগল অনুসন্ধান করতে পারেন এবং আপনি হাজার হাজার php- ভিত্তিক সাইটগুলি সন্ধান করতে পারেন যা তারা আপোস করেছে "। "সাইবার অপরাধীদের দ্বারা করা একটি ভুল ছিল।"

সমস্ত গুম্লার-সংক্রমিত সাইট এই বার্তাটি প্রদর্শন করবে না, তবে লিন উল্লেখ করেছে।

গুম্পলার প্রথমে ডেস্কটপের উপর চলমান এবং FTP চুরি করে ওয়েব সাইটে তার বাজে কোড ইনস্টল করে। (ফাইল ট্রান্সফার প্রোটোকল) তার শিকার থেকে লগইন তথ্য এবং তারপর সাইটের উপর ম্যালওয়্যার স্থাপন করার জন্য যারা শংসাপত্র ব্যবহার করে। ওয়েবমাস্টার্স যারা সন্দেহভাজন যে তাদের সাইট সংক্রমিত হয়েছে Sinegubko এর ব্লগ পোস্ট পোস্ট সনাক্তকরণ এবং অপসারণ নির্দেশাবলী অনুসরণ করতে পারেন। সহজভাবে এফটিপি শংসাপত্র পরিবর্তন করতে সমস্যা সমাধান করবে না, কারণ গুম্বলারের লেখক সাধারণত সাইটগুলি অ্যাক্সেস করার জন্য একটি ব্যাক-ডোর পদ্ধতি ইনস্টল করে।