En complément de tout ce qui a été dit, si tu as accès à une console ssh, tapes la commande suivante à la racine
find . -type f | xargs grep -n 'eval(base64_decode' > eval.txt
Cette commande va enregistrer dans le fichier eval.txt les numéros de ligne et les noms des fichiers qui contiennent "eval(base64_decode" dans ton serveur. L'immense majorité des malware PHP contiennent ce texte.
Si tu as des fichiers dans eval.txt, regarde s'ils sont légitimes ou pas, et s'ils ne le sont pas, supprimes-les. Attention, dans certains cas, le malware s'injecte aussi dans des fichiers PHP "normaux". Dans ce cas, il faut seulement supprimer la ligne en question. En cas de doute, n'hésite pas à demander ici.
Partager