depuis quelques jours, régulièrement mon hebergeur (OVH) me signalme des tentatives de hack sur mon site (npds-sable)
après recherche de ma part (grace au log des requetes que fournit OVH), il s'agit d'un dossier webshell et d'une archive shell.tar.gz qui se retrouve dans un sous-dossier blog qui contient un module smartblog (version 1.2)
Poursuivant les recherches, je trouve sur le soite de kaspersky que webshell est l'une des variabnte d'un backdoor.
Comment cette archive et ce dossier peuvent ils se créer (et se recréer !) tout seul alors que toutes les mesures de securite sont appliquées (chmod à 755 sur le dossier parent, url-protect inclus dans la version sable, ...)