W pliku class2.php znajduje się linijka:
Po analizie Calin doszedł do wniosku, że po sprawdzeniu, czy owe ciasteczko jest ustawione, wykonywany jest dodatkowy kod pozwalający na wykonywanie poleceń systemowych na zdalnym systemie.
Najprawdopodobniej serwer e107.org został zaatakowany, a agresorzy umieścili backdoor'a w kodzie źródłowym dostępnym oficjalnie do pobrania. Dokładny przebieg zdarzenia opisany jest na stronie głownej e107.org (News -> "e107.org compromised").
Do czasu uporania się z sytuacją zalecane jest wstrzymanie się z pobieraniem źródeł CMS-a bezpośrednio z serwera e107.org. Kod znajdujący się na sourceforge.net nie został zainfekowany, więc stanowi potencjalnie bezpieczne źródło pobierania.
Żródło:
http://www.heise-online.pl/newsticker/news...oor-913556.html
dodatkowe informacje:
http://e107.org/news.php