Ini agak dikaburkan, tapi saya telah menghapusnya. Fungsi flnftovr mengambil string dan array sebagai argumen. Itu membuat string baru $ggy menggunakan rumus
isset($array[$string[$i]]) ? $array[$string[$i]] : $string[$i];}
Ini kemudian menambahkan base64_decode ke string.
Stringnya adalah $s, arraynya adalah $koicev. Itu kemudian mengevaluasi hasil manipulasi ini. Jadi akhirnya sebuah string dibuat:
base64_decode(QGluaV9zZXQoJ2Vycm9yX2xvZycsIE5VTEwpOwpAaW5pX3NldCgnbG9nX2Vycm9ycycsIDApOwpAaW5pX3NldCgnbWF4X2V4ZWN1dGlvbl90aW1lJywgMCk7CkBzZXRfdGltZV9saW1pdCgwKTsKCmlmKGlzc2V0KCRfU0VSVkVSKfZW5jb2RlKHNlcmlhbGl6ZSgkcmVzKSk7Cn0=)
Jadi yang sebenarnya dijalankan di server Anda adalah:
@ini_set('error_log', NULL);
@ini_set('log_errors', 0);
@ini_set('max_execution_time', 0);
@set_time_limit(0);
if(isset($_SERVER)
encode(serialize($res));
}
Jika Anda tidak membuatnya dan Anda menduga situs Anda telah diretas, saya sarankan Anda menghapus server, dan membuat penginstalan baru untuk aplikasi apa pun yang berjalan di server Anda.
Mengganti nama file php menjadi php.suspected biasanya dimaksudkan dan dilakukan oleh script hacker. Mereka mengubah ekstensi file untuk memberi kesan bahwa file tersebut telah diperiksa oleh beberapa perangkat lunak antimalware, aman dan tidak dapat dijalankan. Tapi, nyatanya tidak. Mereka mengubah ekstensi menjadi "php" kapan pun mereka ingin menjalankan skrip dan setelah itu, mereka mengubah ekstensi kembali menjadi "diduga".Anda dapat membacanya di Securi Research Labs
Mungkin postingan ini sudah lama tapi topiknya masih hidup. Terutama menurut kampanye malware Juni 2019 yang menargetkan plugin WordPress. Saya menemukan beberapa file yang "dicurigai" di subdirektori WordPress klien saya (misalnya konten-wp)
Penggantian nama .php
file ke .php.suspected
terus terjadi hari ini. Perintah berikut seharusnya tidak menghasilkan sesuatu:
find <web site root> -name '*.suspected' -print
find <web site root> -name '.*.ico' -print
Dalam kasus saya, file yang terinfeksi dapat ditemukan dengan perintah berikut:
cd <web site root>
egrep -Rl '\$GLOBALS.*\\x'
egrep -Rl -Ezo '/\*(\w+)\*/\s*@include\s*[^;]+;\s*/\*'
egrep -Rl -E '^.+(\$_COOKIE|\$_POST).+eval.+$'
Saya telah menyiapkan deskripsi yang lebih panjang tentang masalah dan cara mengatasinya di GitHub.