首先,检查您网站的访问日志,以向自己证明您没有通过使您被感染的相同攻击媒介再次感染。如果您没有看到每 10 秒发出一次请求,那么现在就足够了。
你说没有可疑的 cronjobs。你是怎么检查这个的?您确定 cronjobs 都显示在您提到的控制面板上,即使它们不是通过控制面板创建的吗?
如果确实没有任何 cron 作业,则再次感染的下一个可能原因是仍在服务器上运行并保持休眠十秒钟的恶意进程,然后检查文件是否存在,如果不存在则重新创建它们还有更多。
如果发生了这种情况,那么您也很可能在服务器上的某个地方仍然有恶意文件的副本(或者是从远程源下载它们)。不要忘记检查 /tmp 目录是否有隐藏的子目录。/tmp 很可能是恶意软件驻留的地方,因为它通常是世界可写的。
一些恶意软件在 unix 系统上使用了一个巧妙的技巧来隐藏它们的文件:正在运行的进程打开文件然后取消它们的链接,这使得它们对 ls 和 find 等命令不可见,但因为它们是打开的,它们仍然存在(直到保持它们打开的过程终止)。好消息是,由于它们是开放的,它们将显示在 /proc 下。
你需要找到这个进程并杀死它。我对 GoDaddy 一无所知,你有 shell 访问权限吗?如果是这样,您可以使用 ps 命令列出以您的用户名运行的活动进程。
但是,除非您找到感染媒介,否则这一切都毫无意义。首先检查您的访问日志中是否存在包含随机字符串的超长 URL。如果您知道如何使用 grep 和正则表达式,这将相当容易。如果你发现一些可疑的东西,谷歌网址;这可能会为您提供使初始违规成为可能的安全漏洞的描述,以及您需要了解的内容以保护您的系统。