http://htmlbook.ru/css/media
http://www.w3schools.com/tags/att_link_media.asp
Не знаю из какого дистрибутива перезаливали файлы, но меня это код /*km0ae9gr6m*/eval(function(p,a,c,k,e,r){e=function(c){... очень смущает. А вы уверены что папка вобще перезалилась? Кеш в браузере вроде сбросил.
Не удивительно, если считать что код еще на месте.
Далеко не факт, что заражение происходит через фтп, панель упр-я и т.д. И тоже не факт, что новые пароли не утекут как и старые.
Если вы собираетесь каждый день перезаливать зараженные файлы - то решает. По мимо следствие, надо еще лечить причину.
http://www.google.ru/search?client=opera&rls=ru&q=site:forum.searchengines.ru+%D0%92%D0%B8%D1%80%D1%83%D1%81+%D0%BD%D0%B0+%D1%81%D0%B0%D0%B9%D1%82%D0%B5&sourceid=opera&ie=utf-8&oe=utf-8
Обратится к специалистам которые очистят сайт от бэкдоров и шеллов и залатают дыры через которые зловреды получают доступ к вашему сайту.
/engine/classes/js/jquery.js - закодированный код
и похоже что в остальных js файлах тоже присутствует код
нда, а поиском T e c h n o так и не научился пользоваться /ru/forum/comment/10450182
http://www.google.ru/search?hl=ru&newwindow=1&client=opera&hs=6gg&rls=ru&sa=X&ei=KFIBUPKjG4XvsgaK4Y3oBg&ved=0CEUQvwUoAQ&q=AUTO_INCREMENT+mysql&spell=1&biw=798&bih=441
"Текст разный" на mysql не заменить, нет по умолчанию функции регулярных выражений для реплейса, если только не установлено UDF расширение lib_mysqludf_preg. Придется покодить на php.
jos_jcomments