php.php_.php7_.gif – Malware de WordPress (imagen rosa x en la biblioteca de medios)

Recientemente me informaron de algo extraño en varios sitios con WordPress.

Datos del problema php.php_.php7_.gif

La misteriosa aparición de un Imágenes .gif con un “incógnita” negro sobre un fondo rosa. En todos los casos, el archivo tenía el nombre “php.php_.php7_.gif“, teniendo las mismas propiedades en todas partes. Lo interesante es que este archivo no fue subido por un usuario/autor específico. “Subido por: (sin autor)“.

Nombre del archivo: php.php_.php7_.gif
Tipo de archivo: imagen/gif
Subido en: 11 de julio de 2019
Tamaño del archivo:
Dimensiones: 300 por 300 píxeles
Título: php.php_.php7_
Subido por: (sin autor)

De forma predeterminada, este archivo .GIF que parece un contiene un guión, se sube al servidor en la carpeta de cargas actuales de la línea de tiempo. En los casos dados: /root/wp-content/uploads/2019/07/.
Otra cosa interesante es que el archivo base, php.php_.php7_.gif, que se cargó en el servidor, no se puede abrir con un editor de fotografías. Vista previa, Photoshop o cualquier otro. En cambio, uña del pulgarLos (iconos) creados automáticamente por WordPress en varias dimensiones, son .gif perfectamente funcionales y se pueden abrir. A “incógnita” negro sobre fondo rosa.

Qué es “php.php_.php7_.gif” y ¿cómo podemos deshacernos de estos archivos sospechosos?

Lo más probable es que elimines estos archivos malware / virus, no es una solución si nos limitamos sólo a eso. Definitivamente, php.php_.php7_.gif no es un archivo legítimo de WordPress ni está creado por un complemento.
En un servidor web se puede identificar muy fácilmente, si tenemos uno.Detección de malware en Linux  instalado. El proceso antivirus/antimalware de “pendientes” Inmediatamente lo detectó como un virus del tipo: “{YARA}php_in_image

FILE HIT LIST:
{YARA}php_in_image : /web/blog/public_html/wp-content/uploads/2019/07/php.php_.php7_.gif

Es muy recomendable tener uno. antivirus en el servidor web y debe estar actualizado. Además, el antivirus debe configurarse para monitorear permanentemente los cambios realizados en los archivos web.
Versión de WordPress Y todo los módulos (complementos) también deben actualizarse. Por lo que he visto, todos los sitios de WordPress están infectados con php.php_.php7_.gif tienen el plugin como elemento común “Revisión de WP“. Plugin que acaba de recibir una actualización, en cuyo registro de cambios encontramos: Problema de vulnerabilidad solucionado.

Para uno de los sitios afectados por este malware, se encontró la siguiente línea en el archivo error.log:

2019/07/11 13:08:10 [error] 25084#25084: *44118905 FastCGI sent in stderr: "PHP message: PHP Warning: array_filter() expects parameter 1 to be array, null given in /home/www/website.tld/public/wp-content/plugins/wp-review/includes/ajax.php on line 36" while reading response header from upstream, client: IP.IP.IP.IP, server: website.tld, request: "GET /wp-admin/admin-ajax.php?action=wpr-upload-comment-image HTTP/1.1", upstream: "fastcgi://127.0.0.1:9000", host: "website.tld", referrer: "website.tld"

Me hace pensar que la imagen falsa se subió a través de este complemento. El error que aparece inicialmente debido a un error de PORT fastcgi.
Una mención importante es que este virus/malware de WordPress realmente no tiene en cuenta la versión de PHP en el servidor. Lo encontré ambos enPHP 5.6.40 así como enPHP 7.1.30.

El artículo se actualizará a medida que aprendamos más sobre el archivo de malware php.php_.php7_.gif presente en Medios de comunicaciónBiblioteca.

Apasionado por la tecnología, escribo con placer en Stealthsetts.com a partir de 2006. Tengo una rica experiencia en sistemas operativos: macOS, Windows y Linux, pero también en lenguajes de programación y plataformas de blogs (WordPress) y para tiendas en línea (WooCommerce, Magento, Preshop).

Hogar Su fuente de tutoriales de TI, consejos útiles y noticias. php.php_.php7_.gif – Malware de WordPress (imagen rosa x en la biblioteca de medios)
Deja un comentario