Очень похоже на вирусню.
Попробуйте вот скрипт.
<?php
/*
SELECT `date_check`
FROM `files`
GROUP BY `date_check`
ORDER BY `date_check` DESC
LIMIT 2
*/
// Configuration
require_once('config.php');
require_once(DIR_SYSTEM . 'startup.php');
$dir = (__DIR__);
$files = array();
$now = time();
$db = new DB(DB_DRIVER, DB_HOSTNAME, DB_USERNAME, DB_PASSWORD, DB_DATABASE);
$sql = "CREATE TABLE IF NOT EXISTS `files` (
`path` varchar(1024) NOT NULL,
`filesize` int(11) NOT NULL,
`date_create` int(11) NOT NULL,
`date_modified` int(11) NOT NULL,
`date_check` int(11) NOT NULL,
`suspicion` text,
KEY `path` (`path`(333)),
KEY `date_check` (`date_check`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;";
$db->query($sql);
//scan
function scan_dir($dir, $files) {
$items = glob( $dir. "/*");
$tmp = array();
if(is_array($items)) {
foreach ($items as $item) {
if(is_dir($item)) {
$files += scan_dir($item, $files);
} else {
$path_info = pathinfo($item);
if ( isset($path_info['extension']) && ($path_info['extension'] == 'php')) {
$suspicion = '';
$content = strtolower(file_get_contents($item));
// 'name' => $child['name'] . ($this->config->get('config_product_count') ? ' (' . $this->model_catalog_product->getTotalProducts($filter_data) . ')' : ''),
$suspicion .= (substr_count($content, 'global') > 0) ? 'global|' : '' ;
$suspicion .= (substr_count($content, 'eval') > 0) ? 'eval|' : '' ;
$suspicion .= (substr_count($content, 'base64_decode') > 0) ? 'base64_decode|' : '' ;
$suspicion .= (substr_count($content, 'gzinflate') > 0) ? 'gzinflate|' : '' ;
$suspicion .= (substr_count($content, 'preg_replace') > 0) ? 'preg_replace|' : '' ;
$suspicion .= (substr_count($content, 'exec') > 0) ? 'exec|' : '' ;
$suspicion .= (substr_count($content, 'system') > 0) ? 'system|' : '' ;
$suspicion .= (substr_count($content, 'shell_exec') > 0) ? 'shell_exec|' : '' ;
$files[] = array(
'path' => $item,
'filesize' => filesize($item),
'date_create' => filectime($item),
'date_modified' => filemtime($item),
'suspicion' => $suspicion
);
};
};
}
}
return $files;
}
$results = scan_dir($dir, $files);
foreach ($results as $result) {
extract($result);
$db->query("INSERT INTO `files` (`path`, `filesize`, `date_create`, `date_modified`, `date_check`, `suspicion`) VALUES ('$path', '$filesize', '$date_create', '$date_modified', '$now', '$suspicion')");
}
//report
$sql = "SELECT * FROM `files` WHERE `suspicion` != '' AND date_check = $now ";
$report_global = $db->query($sql)->rows;
print_r($report_global);
Я не успел его пока привести в "товарный вид"
Но свои функции по поиску зловредов он отлично выполняет...
Положите в корень в виде пхп файла и запустите. Если не найдете ничего подозрительного - нужно будет смотреть ваши логи и анализировать в чем проблема.