Дмитрий Сериков, это не вредонос, это просто автор зачем-то решил скрыть конкретный PHP-код от первого встречного-поперечного, заглянувшего в его исходный код. Можете вставить его обратно, вместо исходного eval(...), и всё будет работать как ни в чём не бывало.
А вот ЗАЧЕМ автор так сделал - сиё тайна велика есмь. Хммм, что-бы никто не знал, как генерируется значение $_SESSION['token']? Ну дык, при должной въедливости расшифровать - раз плюнуть. Что-бы его не испортили? Ну дык $_SESSION['token']="12345"; в любом месте кода, и вуаля. Загадочно, загадочно, но это не вирус-троян-криптомайнер, точно.
Не проще ли было вставить в разрыв одного кабеля (с меньшим кол-вом проводов) другой кабель (с таким-же или большим кол-вом проводов)? А греться он не будет (хорошо пропаять), особенно если выключать/обесточивать монитор на ночь.
Чем спрашивать, продуктивнее было бы сразу попробовать. И ни один вариант не сработает, egrep ищет, но не заменяет. Надо искать опцию смены цвета для выделения.
А, мда, вполне возможно имеется ввиду есь backup-файл, а не отдельный файл из самого backup-а. Тогда действительно, проще восстановить, под другим номером, или на отдельном proxmox сервере (что бы не останавливать работающую виртуалку).