Симптомы:
1. Наличие файла /uploads/profile/photo-128.jpg. Если у вас присутствует такой файл, необходимо открыть его в блокноте, и посмотреть его содержание. Если там php код, значит ваш сайт подвергся взлому.
2. Посторонние файлы в папках caсhe/ и hooks/, могут быть и в других. Называться могут как угодно, чаще всего: view-cache.php, zx.php, ipbcache.php,df.php,0e168b.php. Если они есть — опять же, ваш сайт подвергся взлому.
3. Файл tmpgw4ia4 в папке tmp, mod-tmp, или в любой другой папке, в которую у вас пишутся сессии.
Лечение:
1. Ищем все посторонние файлы и удаляем их. Обязательно удаляем файл photo-128.jpg, и проверяем остальные картинки на наличие в них php кода.
2. Идём в Базу данных через phpMyAdmin, в таблицу core_hooks_files, находим там в конце записи, содержащие путь к картинке photo-128.jpg и к файлу tmpgw4ia4. Удаляем эти строки.
3. Ставим патчи безопасности от Invision Power Services, а именно критическое обновление безопасности от 6 ноября 2012 года и критическое обновление безопасности от 27 декабря 2012 года.
В случае, если ваш сайт взломали и вам необходима помощь в решении данного вопроса — смело обращайтесь к нашим специалистам, мы вам с радостью поможем.