Ce malware est un injecteur de code Javascript utilisé dans le cadre d’attaques en « drive by download ». Il n’est en aucun cas particulièrement plus dangereux que d’autres malwares de ce type, mais il semblerait que la virulence de ce vecteur soit nettement supérieure à la« normale ». A tel point que le Cert US –pourtant rarement alarmiste- commence à pousser quelques cris d’inquiétude.
Gumblar, pour se propager, profite des faiblesses de crédence dans les accès ftp servant à gérer les sites Web. Une fois installé dans la place, le virus exploite les failles Flash Player et Adobe de chaque visiteur qui aurait eu l’imprudence de ne pas mettre à jour les logiciels installés. Les principaux domaines « port d’attache » de Gumbar, situés en Chine, ont été fermés dans un premier temps. Peine perdue, l’infection a derechef changé de base opérationnelle et s’est rabattue sur l’infrastructure d’une autre infection connue : Martuz –également d’origine Chinoise. Le Sans en écrit quelques lignes et répercute une statistique de Sophos, pour qui 42 % des sites web infectés de nos jours le seraient par ce Gumblar là.