Muchas veces el código malicioso tiene dos rasgos comunes:
- Se adjunta cerca de la parte superior o inferior del código válido. Rara vez se inserta dentro de un código válido, ya que puede romper ese código, anulando el propósito de ejecutar sin ser detectado.
- Se ha codificado en Base64, un esquema de codificación de binario a texto diseñado para ocultar su propósito, comandos y URL.
En general, se destacará si está buscando PHP válido, especialmente el código bien escrito, ya que una sección del mismo contendrá cadenas de caracteres aparentemente aleatorias que comienzan con “eval (base64_decode (” Vea el ejemplo a continuación.
- Programación por computadora: ¿cuáles son los mejores bootcamps de programación en línea que duran entre 8 y 12 semanas y que se centran en aprender de la India?
- ¿Cuáles son los pros y los contras del currículum gráfico para un desarrollador de Java?
- Cómo mejorar mis habilidades de desarrollo web y cuáles son los mejores cursos disponibles para el desarrollo web
- Si desarrollara Craigslist hoy, ¿qué marco PHP usaría y por qué?
- ¿Puedes enumerar los complementos de WordPress que son esenciales y útiles para cada sitio web?
Una forma de localizar archivos PHP infectados con malware es buscar en el directorio raíz y en todos los subdirectorios de su sitio archivos que contengan Base64. Devolverá algunos falsos positivos ya que existen usos válidos y no maliciosos para Base64. Sin embargo, los usos válidos de Base64 se destacan ya que generalmente se encuentran dentro de comandos PHP válidos y generalmente son comentados por el desarrollador en lugar de aparecer sin comentarios y anexados en la parte superior o inferior del archivo por un script malicioso.