написал: main.php удален, не помогает - код появляется снова.
Почитайте мое сообщение. Все основные проблемные места там перечислены, плюс загляните в бюллетень Яндекс.Облако.
После удаления модуля vote и вырезания найденного бэкдора + перемещения папки на уровень выше веб-сервера (/home/$user/www) вредоносный редирект перестал появляться. Прошла всего неделя, но обычно появлялся быстро (3-7 дней). main.php тоже ранее удалял, это никак не повлияло, ведь был бэкдор с исполнением через "system('some_command_on_server')". Слежу за prolog.php и core.js через CRON и сравнение md5 хэша.
Бэкдор. Как он там оказался не совсем понятно, много пишут про уязвимость модуля vote и то, что можно загрузить и исполнить произвольный код. То есть через модуль можно, но есть этот бэкдор (дополнительный), которым можно исполнить любой код (вплоть до rm -rf /, хотя веб-сервер не должен быть от root и будет удалено только то, на что хватит прав, но все равно очень не приятно. Хотя неприятнее терять контроль и искать трояны. Спасибо, Битрикс, некогда в сравнении с WP описываемый как безопасный.
Удаляя модуль полностью (перенося в рандомную папку) никак не помогает уйти от редиректов. В агентах пусто. Никаких стремных файлов. Возможности здесь и сейчас обновиться нет, так как никому не хочется пробовать, а потом переписывать legacy, который сломается. Все работает на PHP 7.1, а тут просят VM 7.5+ PHP 7.4+. Кому оно надо все это обновлять. Хотя уязвимое legacy Битрикса демонстрирует феерические масштабы.
Вероятно, что это не имеет большого смысла, так как уязвимость в старом ядре остается, но можно сделать хоть что-то перед полным обновлением окружения и ядра.
Возможно, что временную папку для загрузок можно вынести на уровень выше, чем работает веб-сервер и тогда он не исполнится. Хотя изначальный бэкдор мне не известен по своей сути (CVE-2022-27228)