Oleksii Panchenko
Посетитель
- Регистрация
- 18 Фев 2024
- Сообщения
- 22
- Реакции
- 4
Кто подскажет почему в 18.0 версии файл: /engine/ajax/redis.php", отображается как вирус?
сервер Fornex Антивирус ImunifyAV
Меня попросили удалить файл.
А вот ответ от ИИ все три подтверждают что это вирус( Gemini, claude, ChatGPT)
сервер Fornex Антивирус ImunifyAV
Меня попросили удалить файл.
А вот ответ от ИИ все три подтверждают что это вирус( Gemini, claude, ChatGPT)
Да, этот файл определенно представляет собой вредоносный PHP-скрипт (веб-оболочку или шелл), замаскированный под легитимный компонент Redis для системы управления контентом DataLife Engine. Вот признаки его вредоносности:
Признаки вредоносного кода
- Обход защиты - В начале файла есть проверка, которая должна блокировать прямой доступ, но ниже следует основной вредоносный код.
- Отключение отчетов об ошибках - Код отключает логирование и отображение ошибок:
@error_reporting(0);<br>@ini_set('error_log',NULL);<br>@ini_set('log_errors',0);<br>@ini_set('display_errors', 0);<br>- Скрытая авторизация - Содержит скрытый механизм аутентификации через MD5-хеши:
if($class0($class1) == "982c359de6ad3fc0ae1f77e30225fde3")<br>- Функционал файлового менеджера - Код позволяет просматривать, изменять, удалять файлы на сервере:
- Просмотр и навигация по файловой системе
- Загрузка файлов на сервер
- Редактирование файлов
- Удаление файлов и директорий
- Выполнение произвольного PHP-кода - Наиболее опасная функция, позволяющая удаленно выполнять любой PHP-код через текстовое поле:
if($class10=="phpval"){<br> // ...<br> $class32 = "ass"; $class32.="ert"; // собирает функцию assert()<br> $class33 = 'cr'.'eate_func'.'tions'; // собирает create_function()<br> // Выполнение вводимого пользователем кода<br>}<br>- Обфускация кода - Весь код намеренно запутан:
- Использование непонятных имен переменных ($class0, $class1 и т.д.)
- Разбивание строк и имен функций для обхода сигнатурного анализа
- Закодированный HTML для создания пользовательского интерфейса
Функциональность вредоносного кода
Этот бэкдор предоставляет атакующему полный контроль над сервером через веб-интерфейс, который включает:
- Перемещение по файловой системе
- Загрузку и скачивание файлов
- Редактирование существующих и создание новых файлов
- Удаление файлов и директорий
- Выполнение произвольного PHP-кода
Рекомендую немедленно удалить этот файл с сервера и проверить всю систему на наличие других вредоносных компонентов, так как присутствие такого файла указывает на компрометацию системы.