php.php_.php7_.gif - WordPress Malware (Pink X Image w Media Library)

Dziwna rzecz została niedawno zgłoszona do mnie na kilku stronach WordPress.

Dane problemowe php.php_.php7_.gif

Tajemniczy wygląd a .gif obrazy z czarnym „X” na różowym tle, We wszystkich przypadkach plik został nazwany „php.php_.php7_.gif„, Mając wszędzie te same właściwości. Co ciekawe, ten plik nie został przesłany przez konkretnego użytkownika / autora. "Przesłane przez: (brak autora)".

Nazwa pliku: php.php_.php7_.gif
Typ pliku: image / gif
Przesłano dalej: Lipiec 11, 2019
Rozmiar pliku:
Wymiary: 300 według pikseli 300
Tytuł: php.php_.php7_
Przesłane przez: (brak autora)

Domyślnie ten plik .GIF wydaje się być plikiem zawiera skrypt, jest ładowany na serwer w bieżący folder przesyłania z chronologii. W danych przypadkach: / Root / wp-content / uploads / 2019 / 07 /.
Inną interesującą rzeczą jest to, że plik bazowy, php.php_.php7_.gif, który został przesłany na serwer, nie może zostać otwarty przez edytor zdjęć. Podgląd, Photoshop lub inne. Zamiast tego miniatur(ikony) wykonane automatycznie przez WordPress na wielu rozmiarach, są doskonale funkcjonującymi .gifs i można je otworzyć. Czarny „X” na różowym tle.

Co to jest „php.php_.php7_.gif” i jak możemy pozbyć się tych podejrzanych plików

Najprawdopodobniej usuń te pliki malware / wirus, to nie jest rozwiązanie, jeśli ograniczymy się tylko do tego. Upewnij się, że php.php_.php7_.gif nie jest legalnym plikiem WordPress lub nie jest tworzony przez wtyczkę.
Na serwerze internetowym można go łatwo zidentyfikować, jeśli mamy Linux Malware Detect zainstalowany. Proces antywirusowy / anty-malware „maldet„Natychmiast wykryłem to jako wirus typu:”{YARA} php_in_image"

FILE HIT LIST:
{YARA}php_in_image : /web/blog/public_html/wp-content/uploads/2019/07/php.php_.php7_.gif

Zaleca się mieć taki program antywirusowy na serwerze internetowym i zaktualizuj go do tej pory, Ponadto program antywirusowy jest ustawiony na stałe monitorowanie zmian w plikach internetowych.
Wersja WordPress i wszystko moduły (wtyczki) również zostaną zaktualizowane, O ile widziałem, wszystkie witryny WordPress zainfekowane php.php_.php7_.gif mieć jako wspólny element wtyczki ”WP Recenzja”. Wtyczka, która właśnie otrzymała aktualizację w dzienniku zmian, znajdujemy: Naprawiono problem z luką.

W przypadku jednej z witryn dotkniętych tym złośliwym oprogramowaniem w pliku error.log znaleziono następujący wiersz:

2019/07/11 13:08:10 [error] 25084#25084: *44118905 FastCGI sent in stderr: "PHP message: PHP Warning: array_filter() expects parameter 1 to be array, null given in /home/www/website.tld/public/wp-content/plugins/wp-review/includes/ajax.php on line 36" while reading response header from upstream, client: IP.IP.IP.IP, server: website.tld, request: "GET /wp-admin/admin-ajax.php?action=wpr-upload-comment-image HTTP/1.1", upstream: "fastcgi://127.0.0.1:9000", host: "website.tld", referrer: "website.tld"

To sprawia, że ​​myślę, że przesyłanie fałszywych obrazów zostało dokonane za pomocą tej wtyczki. Błąd najpierw wynika z błędu PORT fastcgi.
Ważną informacją jest to, że to złośliwe oprogramowanie / WordPress nie uwzględnia wersji PHP na serwerze. Znalazłem to jedno i drugie PHP 5.6.40 oraz PHP 7.1.30.

Artykuł zostanie zaktualizowany, ponieważ dowiemy się więcej o pliku złośliwego oprogramowania php.php_.php7_.gif znajdującym się w MediaBiblioteka.

php.php_.php7_.gif - WordPress Malware (Pink X Image w Media Library)

O autorze

podstęp

Namiętnie o wszystkim, co oznacza gadżety i IT, piszę z przyjemnością stealthsettings.com od 2006 i lubię odkrywać z wami nowe rzeczy na temat komputerów i systemów operacyjnych macOS, Linux, Windows, iOS i Android.

Komentarze 3

Zostaw komentarz