В CMS для интернет-магазинов OpenCart первой версии (самые распространенные 1.5.4.1 и 1.5.5.1, а так же разновидность интернет-магазина под названием ocStore) найдена уязвимость (вебшелл/эксплойт), при помощи которой злоумышленники могут заражать сайт вредоносным кодом.
Подробности уязвимости можете прочитать здесь: http://www.securitylab.ru/vulnerability/422889.php
При эксплуатации этой уязвимости на первом этапе вредоносный код размещается в директории download, а далее через размещенные там скрипты производятся другие действия, такие, как рассылка спама или изменение произвольных файлов. В случае размещения вебшелла злоумышленник получает полный доступ ко всей площадке и может размещать свои скрипты на любом сайте площадки.
Для лечения - проверьте файлы .htaccess на внедрение туда кода переадресации мобильных устройств на сайт, содержащий вирусы для Android. Для того, чтобы воспрепятствовать дальнейшей эксплуатации данной уязвимости, нужно либо полностью запретить запись в директорию download путём установки на неё атрибутов 555, либо разместить в ней файл .htaccess c директивой deny from all.
Так же рекомендую проверить все файлы на наличие кода eval(base64_decode - можно через Total Commander по FTP, либо по SSH.
Вот как-то так, кривой Опенкарт...