php.php_.php7_.gif – WordPress Malware (Pink X Изображение в медиа -библиотеке)

Недавно было зарегистрировано странная вещь на нескольких сайтах с WordPressПолем

Php.php_.php7_.gif

Таинственный внешний вид .Gif изображения с “Х” черный на розовом фонеПолем Во всех случаях в файле было имя “php.php_.php7_.gif“, имея одинаковые свойства повсюду. Интересно, что этот файл не имеет загрузки пользователем / автором. “Загружено: (без автора)“Полем

Имя файла: php.php_.php7_.gif
Тип файла: Изображение/GIF
Загружено: 11 июля 2019 года
Размер файла:
Размеры: 300 на 300 пикселей
Заголовок: php.php_.php7_
Загружено: (нет автора)

По умолчанию этот файл .gif, который кажется Содержит сценарий, загружается на сервер в текущая папка загрузки от хронологии. В данных случаях: /root/wp-content/uploads/2019/07/Полем
Еще одна интересная вещь заключается в том, что базовый файл, php.php_.php7_.gif, тот, кто поднялся на сервер, не может быть открыт редактором фото. Предварительный просмотр, Photoshop или любой другой. Вместо Миниатюра(Иконы), сделанные WordPress в нескольких измерениях, совершенно функциональны и могут быть открыты. А “Х” Черный на розовом фоне.

Что это такое “php.php_.php7_.gif” И как мы можем избавиться от этих подозрительных файлов

Удалить эти файлы наиболее вероятно вредоносное ПО / вирус, это не решение, если мы ограничим себя этим. Определенно php.php_.php7_.gif не является законным файлом WordPress или создан плагином.
На веб -сервере он может быть идентифицирован очень легко, если у нас естьLinux вредоносная программа обнаружена  установлен. Антивирус / антимоловный процесс “обед” немедленно обнаружил его как вирус типа: “{Yara} php_in_image

FILE HIT LIST:
{YARA}php_in_image : /web/blog/public_html/wp-content/uploads/2019/07/php.php_.php7_.gif

Настоятельно рекомендуется иметь Антивирус на веб -сервере, и он обновлен актуальноПолем Кроме того, антивирус должен быть настроен на постоянное мониторинг изменений, внесенных в веб -файлы.
Версия WordPress И все Модули (плагины) тоже будут обновлятьПолем Насколько я видел, все вирус веб -сайтов WordPress с php.php_.php7_.gif иметь общий элемент плагина “WP обзор“Полем Плагин, который только что получил на некоторое время обновление, в котором мы находим Changlog: Фиксированная проблема уязвимостиПолем

Для одного из веб -сайтов, затронутых этим вредоносным программным обеспечением, по ошибке. Log была найдена следующая строка:

2019/07/11 13:08:10 [error] 25084#25084: *44118905 FastCGI sent in stderr: "PHP message: PHP Warning: array_filter() expects parameter 1 to be array, null given in /home/www/website.tld/public/wp-content/plugins/wp-review/includes/ajax.php on line 36" while reading response header from upstream, client: IP.IP.IP.IP, server: website.tld, request: "GET /wp-admin/admin-ajax.php?action=wpr-upload-comment-image HTTP/1.1", upstream: "fastcgi://127.0.0.1:9000", host: "website.tld", referrer: "website.tld"

Это заставляет меня идти с мыслью, что загрузка ложного изображения была сделана через этот плагин. Ошибка, первоначально появляющаяся из ошибки порта FastCGI.
Важным упоминанием является то, что это вредоносное ПО из вируса / WordPress не учитывает версию PHP на сервере. Я нашел это так много наPHP 5.6.40 а также наPHP 7.1.30Полем

Статья будет обновлена, поскольку мы найдем данные о вредоносном ПОР PHP.PHP_.PHP7_.GIF, присутствующий в СМИБиблиотекаПолем

Увлеченными технологиями, я с удовольствием пишу на stealthsetts.com, начиная с 2006 года. У меня богатый опыт работы в операционных системах: macOS, Windows и Linux, а также в языках программирования и платформах для блога (WordPress) и для интернет -магазинов (WooCommerce, Magento, Presashop).

Дом Ваш источник его учебников, полезных советов и новостей. php.php_.php7_.gif – WordPress Malware (Pink X Изображение в медиа -библиотеке)
Оставьте комментарий