Ho un cliente per il quale ho sviluppato un nuovo sito, non è ancora in diretta perché voleva che eseguissi il backup del vecchio sito prima. Si trattava di un sito di tipo "directory" completamente personalizzato e la società che lo ha creato (nel 2003), penso, costruisci ogni singolo modulo per farlo da zero.
Naturalmente comincio a guardare la grande quantità di cartelle che si trovano sul server e cosa c'è all'interno di quelle cartelle. Ho notato che c'erano alcuni file PHP a caratteri casuali, e anche file di caratteri casuali con l'ultima parte del nome del file "php.jpg" e che mi ha colpito come strano.
Esaminando i file PHP è stato molto facile capire che tipo di allegato era come il creatore dello strumento ha lasciato la sua firma nella parte superiore e inferiore dei file.
I file in formato immagine sono ciò che mi ha colpito come interessante, presumo che siano stati messi lì come un fail-safe, quindi se qualcuno che notasse i file PHP infetti, questo aggressore aveva un modo per ripristinare l'accesso rinominando la "immagine" file di formato.
Quindi ecco dove sono diventato stupido o volevo solo assicurarmi che questi file di immagine possano essere legittimi e che sia necessario eseguire il backup per il client. Grosso errore. Ho aperto un file e Windows 10 Security Center l'ha immediatamente contrassegnato come un'infezione.
Ecco il registro eventi mi ha fornito per quanto riguarda la minaccia.
Poiché si trattava di un account di hosting condiviso, senza accesso alla shell, non ero in grado di installare alcun tool di sicurezza basato su Linux, (clamav, rkhunter, ecc.).
Che cosa avresti fatto in questa situazione? È sufficiente eseguire il backup dell'intero sito e lasciare le infezioni nei file di backup oppure eseguire la pulizia e la pulizia degli hack?