Всё ещё работает, доступен в выдаче, никто не отреагировал — максимальная опасность
DLE 18.1 оригинал с бекдором на dleshka.org
🕵️ Дело №1. Бэкдор в движке. Или как мы проверили DLE 18.1 от dleshka.org и нашли кое-что интересное
Если кратко: мы установили факт модификации CMS DLE 18.1, распространяемой с сайта dleshka.org, с добавленным скрытым PHP-бэкдором в одном из системных классов. Назначение бэкдора — удалённое управление файловой системой сервера через Web-интерфейс. Подобная схема характерна не для бесплатного энтузиазма, а для организованного сбора доступа.
Иногда всё начинается с обычного поискового запроса.
"Скачать DLE 18.1" - казалось бы, рядовая задача. Нажал, скачал, развернул, шаблон натянул - и в путь. Но мы - не из тех, кто идёт проторённой дорогой, не посмотрев, не заминирована ли она.
Итак, расследование:
Кейс #1: Бэкдор в DLE 18.1 от dleshka.org
Категории:
— Продукт: [DLE 18.1]
— Канал входа: [Google]
— Источник: [dleshka.org]
— Хостинг вредоносного файла: [gofile.io]
— Тип угрозы: [бэкдор], [PHP файловый менеджер]
— Жертва: [админ CMS]
— Дата: 2025-07-21
📼 Видео 1: Приманка
-
Открываем Google.
-
Вводим:
скачать dle 18.1
. -
Первый в списке - сайт dleshka.org.
-
Сохраняем URL сайта и кнопку "Скачать оригинал DLE 18.1" в текстовом - Дело№1.txt.
-
Скачиваем архив.
-
Записываем точный размер в байтах и SHA-1.
-
Перезаливаем архив на Gofile и Google Drive - на всякий случай.
📼 Видео 2: Подлинник
-
Переходим на официальный сайт DataLife Engine.
-
Скачиваем оттуда оригинальный архив DLE 18.1.
-
Копируем ссылку, хэши, размер - как в первом случае.
-
Размещаем оба архива рядом: обычный и (orig).
-
Подготавливаем почву к сравнению.
📼 Видео 3: Сопоставление
-
Сравниваем два архива побайтово.
-
Используем WinMerge для наглядности.
-
Отличия? Да. Вроде бы не страшные: пробелы, табы.
-
Но...
Файлantivirus.class.php
- в него внедрены дополнительные компоненты. А именно:-
yandex.class.php
- внезапное пополнение коллекции классов. -
В коде - логика, позволяющая редактировать файлы на сервере через особые сигналы (backdoor).
-
-
Подозрительный код отправляется на анализ - в OpenAI. Результат:
«Скрытый механизм удалённого доступа. Позволяет загружать, изменять и удалять файлы. Признаки вредоносного поведения налицо.»
📎 Вывод
Архив с сайта dleshka.org содержит модифицированный движок DLE 18.1, в котором:
-
внедрён скрытый файл;
-
реализован удалённый доступ к серверу;
-
файл
antivirus.class.php
маскирует инородный файл.
🔒 Такой механизм может использоваться для скрытого управления сайтом, сбора информации, установки шеллов, либо шантажа владельца ресурса.
👨✈️ Комментарий специалиста
Судя по запаху кода - не sitemap это и уж точно не от Яндекс. Скорее, чья-то ностальгия по старой школе бэкдоров. Да ещё и через POST-пароль на md5. Видно - писали те, кто застал времена, когда в root входили с флоппика
Простой код? Может быть. Но почему он прячется, и кто дал ему право менять файлы на сервере?
Заложен без ведома автора движка - значит, подлог.
А где подлог - там и умысел.И вот сидит владелец сайта, качает "оригинал", а через два дня у него на сервере - чужие глаза.
Кто виноват? Ответ прост - тот, кто первым предложил “скачай с dleshka.org” и не предупредил.А мы предупредили. И сделали это так, чтоб услышали - и Google, и автор.
Заключение
В архиве - след. В коде - замысел. В логике - система.
🎯 Суть. Для кого эта публикация:
Для юристов и владельцев сайтов:
Архив на dleshka.org
не является оригинальным и содержит умышленно добавленный вредоносный код, внедрённый с целью удалённого управления установившими CMS пользователями. Это квалифицируется как несанкционированный доступ и нарушает законы большинства стран, включая ЕС, РФ и США.
Для технических специалистов:
Вирус не бросается в глаза - ни сигнатурами, ни поведением на первый взгляд. Обходит встроенные сканеры DLE, т.к. код "антивируса" пропатчен. Проверка integrity работает вхолостую.
Для поисковиков Google и др:
Если ваш алгоритм распознаёт сигналы о подмене оригинального контента и добавлении вредоносных компонентов - зафиксируйте. Это не кликбейт. Все доказательства и сравнения задокументированы и публичны.
Для автора бэкдора:
У вас был шанс использовать трафик для рекламы, партнёрок, платных шаблонов, чего угодно. Но вы сознательно пошли по пути встраивания системного доступа в CMS. Как минимум - удалите, как максимум - объясните.
Для простых пользователей:
Думали, качаете "движок для сайта"?
А по факту, он качает вас)
Хотите проверить?
И не говорите потом, что не видели.