Злоумышленники предпринимают постоянные попытки для установки вредоносного кода на чужие сайты. Он используется для злонамеренной активности: рассылка спама, сетевые атаки, дальнейшее инфицирование чужих ресурсов. Чаще всего это происходит через кражу паролей к FTP и панелям управления хостингом, а также через уязвимости в популярных CMS: WordPress, Joomla!, Drupal.
Такая активность киберпреступников мешает нормальному функционированию как ваших сайтов, так и сайтов других клиентов. Поэтому несколько раз в сутки на платформе хостинга осуществляется автоматическое сканирование новых файлов на предмет наличия в них вредоносного кода. В случае его выявления автоматически предпринимаются меры для удаления оного, а клиенту направляется соответствующее уведомление следующего образца:
FILE HIT LIST:
{HEX}php.base64.v23au.186 :
/var/www/example/data/www/example.com/administrator/modules/xml.php
=> /usr/local/maldetect/quarantine/xml.php.2618924006
{HEX}php.base64.v23au.186 :
/var/www/example/data/www/example.com/administrator/modules/mod_multilangstatus/dir56.php
=> /usr/local/maldetect/quarantine/dir56.php.104017012
{HEX}base64.inject.unclassed.7 : /var/www/example/data/www/example.com/index.php
=>
/usr/local/maldetect/quarantine/index.php.1993330613
{HEX}php.base64.v23au.186 :
/var/www/example/data/www/example.com/components/com_contact/controllers/login.php
=> /usr/local/maldetect/quarantine/login.php.2603530476
{HEX}base64.inject.unclassed.7 :
/var/www/example/data/www/example.com/includes/framework.php
=> /usr/local/maldetect/quarantine/framework.php.260901782