PHP_WEBSHELL.XUW
PHP.Backdoor.Trojan (Symantec); Backdoor.PHP.Agent.ym (Kaspersky); PHP/BackDoor.gen.c (McAfee); Backdoor:PHP/SimpleShell.A (Microsoft)
Windows, Linux
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
Befindet sich möglicherweise auf einer Website und wird ausgeführt, wenn ein Benutzer auf diese Website zugreift.
Löscht Dateien, so dass Programme und Anwendungen nicht ordnungsgemäß ausgeführt werden.
Détails techniques
Übertragungsdetails
Befindet sich möglicherweise auf einer Website und wird ausgeführt, wenn ein Benutzer auf diese Website zugreift.
Andere Systemänderungen
Löscht die folgenden Dateien:
- {malware parent directory}/revslider.zip
Einschleusungsroutine
Schleust die folgenden Dateien ein:
- {PHP Server document root}/en.php
- {PHP Server document root}/wp-includes/jahat.php
- {PHP Server document root}/wp-indeks.php
- {PHP Server document root}/wp-includes/routing.php
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Schließen Sie alle geöffneten Browser-Fenster
Step 3
Diese Dateien suchen und löschen
- {PHP Server document root}/en.php
- {PHP Server document root}/wp-includes/jahat.php
- {PHP Server document root}/wp-indeks.php
- {PHP Server document root}/wp-includes/routing.php
- {PHP Server document root}/en.php
- {PHP Server document root}/wp-includes/jahat.php
- {PHP Server document root}/wp-indeks.php
- {PHP Server document root}/wp-includes/routing.php
Step 4
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als PHP_WEBSHELL.XUW entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!