Вшил в движок у себя на сайте вот такую ржаку от любителей покопаться в несуществующих системных файлах
05.04.2026 16:36// --- [ ЯдрёнБатон v2.3: ЯДЕРНАЯ ДЕТОНАЦИЯ + EICAR ] ---
if ($route === 'nuclear_bomb' && isset($_SESSION['POZOR'])) {
// Отключаем все лимиты и буферы
ignore_user_abort(false);
set_time_limit(0); // Качать бесконечно
if (ob_get_level() > 0) ob_end_clean();
// Заголовки принудительного скачивания
header('Content-Type: application/zip');
header('Content-Disposition: attachment; filename="ZASSYHA_FULL_EXPLOIT_DB.zip"');
header('Referrer-Policy: no-referrer');
header('Connection: close');
// Наживка с ядом для антивирусов (EICAR)
$eicar = "X5O!P%@AP[4\\PZX54(P^)7CC)7}\$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!\$H+H*";
$fake_files = ["passwords.txt", "database_dump_sql_full.sql", "admin_private_keys.key"];
$chunk = str_repeat("\0", 1024 * 128); // Увеличил чанк до 128KB для скорости
foreach ($fake_files as $f) {
// Локальный заголовок ZIP для имитации реального файла
echo "PK\x03\x04\x14\x00\x00\x00\x08\x00" . pack('VVV', 0, 0, 0) . pack('v', strlen($f)) . "\x00\x00" . $f;
// Вшиваем "яд" в начало первого файла
if ($f === "passwords.txt") {
echo $eicar;
}
// Бесконечный цикл генерации сжатого мусора
while (true) {
// Проверка: если хакер закрыл вкладку или оборвал связь — прекращаем тратить ресурсы
if (connection_status() !== 0 || connection_aborted()) {
break 2;
}
echo gzencode($chunk, 9); // Максимальное сжатие нулей
flush();
}
}
exit;
}