Hakerzy wykorzystują ustawienie PHP do umieszczania złośliwego kodu w witrynach
- Janusz Chustecki,
- IDG News Service,
- 28.12.2011, godz. 10:40
Hakerzy zaczęli wykorzystywać specjalne polecenie konfiguracyjne PHP celem zagnieżdżania szkodliwego kodu na stronach WWW. Modyfikują oni plik php.ini znajdujący się na przejętych serwerach webowych, maskując jednocześnie swoją aktywność przed zarządzającymi nimi administratorami.
Zobacz też:
Chociaż firma Sucuri Security przejrzała jak dotąd tylko dedykowane oraz wirtualne i prywatne serwery, naukowcy nie wykluczają, że włamywacze atakują w ten sposób również współużytkowane serwery, używane najczęściej do taniego hostingu. Sucuri Security radzi administratorom, aby usuwali nazwę pliku z ustawienia auto_append_file i skanowali okresowo swoje serwery, identyfikując w ten sposób również inne zagrożenia.
Zobacz również:
- WordPress 6.5 trafia na rynek. Oto 5 najważniejszych zmian
- Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
- Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
Jest też ogólna porada dla właścicieli zainfekowanych witryn, które zostały skonfigurowane na współużytkowanym serwerze hostingu. Należy wtedy sprawdzić czy inne witryny skonfigurowane na tym serwerze nie są również zainfekowane. Inna zalecana metoda kontroli polega na utworzeniu w głównym katalogu pustego pliku .php i następnie przeskanowaniu odpowiadającego mu adresu URL, używając do tego celu jednego z ogólnodostępnych, bezpłatnych skanerów online witryn WWW. jeśli skaner coś znajdzie należy poinformować o tym dostawcę hostingu.