Новости
Продолжается массовый взлом сайтов на 1С-Битрикс
В период с 20 февраля по 1 марта 2023 года мы заметили повторную активизацию массового взлома сайтов на базе CMS 1С-Битрикс: Управление сайтом.
Это происходит из-за уязвимостей в старых версиях модулей vote и html_editor, а также некоторых файлов ядра.
1С-Битрикс выпустила обновления, которые закрывают уязвимости, однако далеко не все владельцы сайтов обновили свои CMS.
Если вы постоянно обновляетесь, заражение вас не должно коснуться, но все равно советуем проверить физическую структуру сайта на наличие посторонних файлов.
Примеры заражения сайта
- Присутствует много файлов .htaccess с контентом вида FilesMatch .(py|exe|phtml|php|PHP|Php|PHp|pHp|pHP|pHP7|PHP7|phP|PhP|php5|suspected)$
- Присутствуют файлы с названиями wp-login.php inputs.php upload.php и прочие, которых не должно быть
- В каталогах созданы каталоги с такими-же названиями, как каталоги верхнего уровня
- Присутствуют бессмысленные названия файлов, типа 93a1065ecrf.php
- Присутствие в запущенных процессах lock666.php
В случае подозрения на заражение сайта — связывайтесь с поддержкой, мы проконсультируем и поможем.
Также рекомендуем воспользоваться антивирусным сканером
Сканер встроен в модуль проактивной защиты 1С-Битрикс.
Для этого откройте административную панель Настройки → Проактивная защита → Сканер Безопасности