Bonjour
Je viens de vérifier (cela fait un moment que je n'avais plus mis les mains dans aeSecure QuickScan) : le scanner va détecter l'utilisation des "$_COOKIES" qui est à la base de l'attaque des virus déposés via l'exploitation du trou de sécurité dans acyMailing.
Cela veut donc dire que si vous téléchargez le script aeSecure QuickScan https://github.com/cavo789/aesecure_quickscan que vous le sauvez à la racine de votre site web (le mieux étant de le faire depuis une copie en local; bien plus rapide), vous pourrez identifier les scripts php qui font appel à $_COOKIES et d'en recevoir une liste.
Pour chaque fichier trouvé, vous aurez non seulement sa localisation sur votre site (chemin d'accès) mais aussi une portion du code où le "pattern" a été trouvé (exemple : https://github.com/cavo789/aesecure_...us_of_mine.png). Cela vous permettra, sur base du nom (si c'est dans le dossier /media ou /images; déjà, c'est hyper suspect) ainsi que de la portion de code de comprendre si c'est un virus ou pas.
L'interface vous permettra alors de le supprimer si tel est votre choix. Attention toutefois aux faux positifs. Ne supprimez que si vous êtes sûr.
Le scanner est dit "QuickScan" car il se base sur des signatures (réelles de virus) mais aussi sur des patterns (comme "$_COOKIES"). La présence de "$_COOKIES" dans un code php n'est pas synonyme de virus; c'est une instruction, la plupart du temps, légitime.
Comment cela fonctionne ? Télécharger le fichier aesecure_quickscan.php et sauvez-le sur votre disque dur (localhost) ou sur votre serveur; cela à la racine de votre site web. Accédez au script aesecure_quickscan.php depuis une URL (http // votre_site/aesecure_quickscan.php). La première chose qu'il fera sera de télécharger certains fichiers de configuration depuis GitHub puis vous permettra de lancer le scan.
Bonne chasse aux morpions.
Je viens de vérifier (cela fait un moment que je n'avais plus mis les mains dans aeSecure QuickScan) : le scanner va détecter l'utilisation des "$_COOKIES" qui est à la base de l'attaque des virus déposés via l'exploitation du trou de sécurité dans acyMailing.
Cela veut donc dire que si vous téléchargez le script aeSecure QuickScan https://github.com/cavo789/aesecure_quickscan que vous le sauvez à la racine de votre site web (le mieux étant de le faire depuis une copie en local; bien plus rapide), vous pourrez identifier les scripts php qui font appel à $_COOKIES et d'en recevoir une liste.
Pour chaque fichier trouvé, vous aurez non seulement sa localisation sur votre site (chemin d'accès) mais aussi une portion du code où le "pattern" a été trouvé (exemple : https://github.com/cavo789/aesecure_...us_of_mine.png). Cela vous permettra, sur base du nom (si c'est dans le dossier /media ou /images; déjà, c'est hyper suspect) ainsi que de la portion de code de comprendre si c'est un virus ou pas.
L'interface vous permettra alors de le supprimer si tel est votre choix. Attention toutefois aux faux positifs. Ne supprimez que si vous êtes sûr.
Le scanner est dit "QuickScan" car il se base sur des signatures (réelles de virus) mais aussi sur des patterns (comme "$_COOKIES"). La présence de "$_COOKIES" dans un code php n'est pas synonyme de virus; c'est une instruction, la plupart du temps, légitime.
Comment cela fonctionne ? Télécharger le fichier aesecure_quickscan.php et sauvez-le sur votre disque dur (localhost) ou sur votre serveur; cela à la racine de votre site web. Accédez au script aesecure_quickscan.php depuis une URL (http // votre_site/aesecure_quickscan.php). La première chose qu'il fera sera de télécharger certains fichiers de configuration depuis GitHub puis vous permettra de lancer le scan.
Bonne chasse aux morpions.
Commentaire