Multisites WordPress - O que é ?
Os webmasters que encontram uma mensagem de erro irritante em seus sites podem ter conseguido uma grande oportunidade, graças a um erro dos autores do botnet Gumblar.
Dezenas de milhares de sites, muitos deles pequenos sites em execução o software de blogs WordPress foi quebrado, retornando uma mensagem de "erro fatal" nas últimas semanas. De acordo com especialistas em segurança, essas mensagens são geradas por alguns códigos maliciosos trazidos pelos autores do Gumblar.
O Gumblar ganhou as manchetes em maio, quando apareceu em milhares de sites legítimos, publicando o que é conhecido como código de "drive-by download" que ataca os visitantes infectados com uma variedade de ataques online. O botnet ficou quieto durante julho e agosto, mas recentemente começou a infectar computadores novamente.
[Leia mais: Como remover malwares do seu PC com Windows]Aparentemente, algumas mudanças recentes feitas no código Web do Gumblar causaram O problema, de acordo com o pesquisador de segurança independente Denis Sinegubko.
Sinegubko ficou sabendo da questão cerca de cinco dias atrás, quando foi abordado por um dos usuários de seu verificador de site da Unmask Parasites. Depois de investigar, Sinegubko descobriu que Gumblar era o culpado. Os autores do Gumblar aparentemente fizeram algumas mudanças em seu código da Web sem fazer o teste apropriado e, como resultado, "a versão atual do Gumbar quebra efetivamente os blogs do WordPress", ele escreveu em um post descrevendo o problema. apenas afeta os usuários do WordPress, disse Sinegubko. "Qualquer site PHP com arquitetura de arquivo complexa pode ser afetado", disse ele por mensagem instantânea.
Sites do WordPress que falharam devido ao código com bugs exibem a seguinte mensagem de erro: Erro fatal: Não é possível redeclarar o xfm () /path/to/site/index.php(1): eval () 'código d: 1)
em /path/to/site/wp-config.php(1): eval ()' d code on linha 1
Outros sites que executam software como o Joomla recebem mensagens de erro fatal diferentes, disse Sinegubko. "É um erro padrão do PHP", disse ele. "Mas a maneira como o Gumblar injeta scripts maliciosos faz com que ele sempre exiba strings como: eval () 'd code na linha 1"
O bug pode parecer um aborrecimento para os webmasters, mas na verdade é um benefício. Com efeito, as mensagens alertam as vítimas de Gumblar de que elas foram comprometidas.
O fornecedor de segurança FireEye disse que o número de sites invadidos pode chegar a centenas de milhares. "Por causa do fato de que eles são bugados, agora você pode fazer esta pesquisa no Google e você pode encontrar centenas de milhares de sites baseados em php que eles comprometeram", disse Phillip Lin, diretor de marketing da FireEye. "Houve um erro cometido pelos cibercriminosos."
Nem todos os sites infectados pelo Gumblar exibirão esta mensagem, no entanto, Lin notou.
O Gumblar instala seu código de bugs nos sites primeiro rodando na área de trabalho e roubando FTP (Protocolo de Transferência de Arquivos) faça login das informações de suas vítimas e, em seguida, use essas credenciais para inserir malware no site. Os webmasters que suspeitam que seus sites foram infectados podem seguir as instruções de detecção e remoção postadas no blog do Sinegubko. A simples alteração das credenciais de FTP não corrigirá o problema, pois os autores do Gumblar geralmente instalam um método de acesso às portas por trás.
A plataforma se estenderá a não-Yahoo sites como o Amazon e o Digg, para que os usuários possam ver de dentro dos sites do Yahoo o que seus amigos vêm fazendo em outros lugares na Web. E sites de terceiros poderão publicar a atividade do usuário de volta na rede do Yahoo, o que poderia ajudar esses sites a atrair mais visitantes.
A empresa de pesquisa está fazendo os dados que armazena sobre os usuários - como contatos, interesses e localização - disponível para desenvolvedores criarem seus aplicativos. Os usuários finais poderão determinar quais informações seus amigos e desenvolvedores poderão ver, disseram autoridades do Yahoo, que fizeram uma prévia da plataforma em São Francisco na sexta-feira.
A Razorfish, da Microsoft, escolheu a Rackspace como plataforma de hospedagem na nuvem, em vez de esperar que a Microsoft libere o Azure. A Razorfish, da Microsoft, escolheu a Rackspace para hospedar o desenvolvimento de novos sites e aplicativos em vez de esperar que sua empresa-mãe libere sua própria plataforma de hospedagem de nuvem, o Windows Azure. A Razorfish está trabalhando com a divisão de hospedagem Mosso da Rackspace para construir sites e aplicações nos serviços Cloud Sites e Cloud F
A Razorfish, que opera de forma independente, é uma agência de publicidade online adquirida pela Microsoft como parte de sua compra da aQuantive, uma empresa de serviços de marketing digital em 2007.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.