Het Gumblar virus dat FTP-wachtwoorden steelt om zichzelf op legitieme websites te nestelen, blijkt duizenden websites en weblogs te slopen. Op verschillende fora klagen webmasters dat ze een foutmelding krijgen bij het opvragen van hun Wordpress blog of website. De boosdoener blijkt het Gumblar virus te zijn, dat onlangs weer actief werd. Gumblar injecteert versleutelde PHP code bovenaan verschillende .php bestanden en gebruikt vervolgens de eval() functie om die code uit te voeren. Deze code voegt kwaadaardige JavaScript aan andere bestanden toe. De standaard WordPress bestanden index.php en wp-config.php bevatten helemaal geen eval() functies.
Het zijn niet alleen Wordpress bloggers die risico lopen. Ook complexe PHP sites als Joomla, Drupal, phpBB, vBulletin en Zen kan Gumblar beschadigen. Wie op de veroorzaakte foutmelding zoekt, krijgt op Google meer dan 58.000 resultaten te zien. De niet werkende code heeft ook een positief effect, aangezien gehackte websites nu niet hun bezoekers met malware infecteren. "Dit is waarschijnlijk één van de voornaamste redenen waarom de reïncarnatie van Gumblar niet zo succesvol is als zijn voorganger", zegt beveiligingsonderzoeker Denis Sinegubko. Hij geeft webmasters verschillende tips om de Gumblar code te verwijderen.
Deze posting is gelocked. Reageren is niet meer mogelijk.