Просканировал сайт антивирусом clamav с дополнительной базой, которая определяет всякие другие шел-скрпты и другую заразу тд. И вот что он мне выдал: Код (CODE): /administrator/components/com_phocagallery/front/assets/js/highslide/highslide-full.js: SecuriteInfo.com.HTML.Iframe-BLP.16308.2886.UNOFFICIAL FOUND ----------- SCAN SUMMARY ----------- Known viruses: 10289519 Engine version: 0.99.4 Scanned directories: 6084 Scanned files: 44476 Infected files: 1 Data scanned: 1131.21 MB Data read: 1106.74 MB (ratio 1.02:1) Time: 33813.863 sec (563 m 33 s) Это ложное срабатывание?
Странный вопрос. Что за файл, откуда файл ? Даже если это файл по названию из ядра Джумла, я точно не удтверждаю , никто не гарантирует, что в этот файл не было дописано вредоносный код вируса .
Пародокс, скачал с официального сайта скрипт новой версии (2016г.) года и антивирус ничего не заметил. А вот скачал с сайта тот старый срипт и сравнил с зараженным и там только две строки изменения подсвтило: Код (CODE): creditsText : 'Powered by <i>Highslide JS</i>', creditsTitle : 'Go to the Highslide JS homepage', а зараженом файле (родной от Phoca Gallery 2008г.) там пусто вот так: Код (CODE): creditsText : ' ', creditsTitle : ' ', И из-за этого файл нужно считать зараженным? Или там могут быть какие-то скрытые подстановки, которые сравнение файла в обычном тоталкомандере не можно найти?