バックドア:PHP/WebShell.Aファイルを以下に低下する:PHP/WebShell.AがあなたのIPアドレスを含む電子メールを送信し、:
<root folder>/tmp/bp.pl - used to listen for shell commands
<root folder>/tmp/bc.pl - used to send shell commands
は、電子メール
バックドアを送信Yahoo!にインストールを報告するアカウント「freedom20900」。
はバックドアのアクセスと制御を可能にする
バックドア:
Archive or extract files
Brute-force logins for FTP, MySQL, pgsql
Create or delete folders
Download files
Encode or decode files
Open a bash shell command, which allows the remote attacker to execute remote commands
Open files
Rename files
Run SQL commands
Search folders
Show active connections
Show computers the infected computer had access to
Show running services
Show user accounts
Show IP configuration
は、特定のサーバー
に接続:PHP/WebShell.Aは、悪意のあるハッカーが次のアクションを実行するためのアクセス権を与えることができます
バックドア:PHP/WebShell.Aは、悪意のあるハッカーから送信された任意の情報を受信する目的で、以下のサーバに接続します。お使いのPC:
crackfor.me
hashcracking.info
hashcracking.ru
md5.rednoize.com
www.hashcrack.com
www.md5decrypter.com
www.milw0rm.com
通常の面では
あなたのサイトがハッキングされていると、おそらくあなたはそれを使用しようとした場合のリスクになりますように操作されて。このソースを使用せず、マシンから削除/削除しないでください。私は、より多くの潜在的なウイルスのための主要なブラウズ/スキャンを行い、サーバ上のパスワードや電子メールなどのユーザ情報を変更することをお勧めします。
参考:https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Backdoor:PHP/WebShell.A
あなたのサイトがハッキングされた、私は昔のウェブサイトから何かを使用することはありません。 –
webshellは一般にファイルマネージャをミラーリングするスクリプトです。また、攻撃者がファイルをアップロードしたりアクセス権を変更できるように、カスタムツールが組み込まれています(これはフィッシングの一般的な方法です)攻撃者があなたのサイト内に脆弱性を発見したためです。 – Option
@Pedro、たぶん、私はそれも私の長年のアプローチの代わりに言った方が良いでしょうxD – Option