Заказать звонок

Вирусы на Битриксе: как хакеры проникают в 2025 году?

 5 главных путей заражения

1. Взлом через устаревшие модули Marketplace

📌 Уязвимые компоненты:

  • «Форма обратной связи» (версии до 2024) — позволяет загружать .php-файлы
  • «Интернет-магазин» — SQL-инъекции в фильтрах каталога
    🔧 Как защититься:
    ✔ Удалить неиспользуемые модули
    ✔ Обновить оставшиеся до актуальных версий

2. Подмена ядра Битрикс (/bitrix/modules/)

💻 Как работает:
Хакеры заменяют файлы в папке /bitrix/modules/main/:

  • Добавляют бэкдоры в admin.php
  • Внедряют вирусный код в classes/general/captcha.php
    📛 Симптомы:
  • В логах появляются запросы к /bitrix/tools/captcha.php?captcha_code=eval(...)
    🔒 Решение:
    ✔ Сравнить хеши файлов с официальной сборкой

3. Взлом через FTP/SFTP (слабые пароли)

🔑 Статистика 2025:

  • 41% заражений — из-за паролей типа: 123456qwertybitrix
  • Вирус распространяется через /upload/iblock/
    💡 Совет:
    ✔ Включить двухфакторную аутентификацию для FTP
    ✔ Запретить запись в /bitrix/ для пользователей FTP

4. Уязвимости в самописных модулях

💥 Типичные ошибки разработчиков:

  • Нет проверки входных данных:
    php
    Copy
    // Опасный код:
    $file = $_GET['file']; 
    include("/bitrix/modules/" . $file);
  • Использование eval() для обработки форм
    🛡️ Что делать:
    ✔ Провести аудит кастомного кода
    ✔ Заменить eval() на json_decode()

5. Фишинг админок Битрикс

📩 Схема атаки:

  1. Хакер рассылает письма:
    «Ваш Битрикс устарел! Обновите через этот архив: update_bitrix_2025.zip»
  2. В архиве — троян bitrix_updater.php
    🛑 Как распознать:
    ✔ Официальные обновления — только через Marketplace
    ✔ Проверять сертификаты SSL у отправителей

🔧 Экстренные меры защиты

  1. Обновить:
    • Битрикс → 24.0.0 (вышла в январе 2025)
    • PHP → 8.2+ (устаревшие версии 7.4 взламывают за минуты)
  2. Проверить:
    • Файлы в /bitrix/modules/ (дата изменения)
    • Запросы в логах к /bitrix/tools/
  3. Закрыть:
    • Доступ к /bitrix/admin/ по IP
    • Выполнение PHP в /upload/ через .htaccess

📌 Важно: 82% взломов можно было предотвратить своевременным обновлением. Не игнорируйте уведомления системы!

🔗 Полезное:

#битрикс #безопасность #хостинг

(В следующем посте разберём пошаговую инструкцию по очистке заражённого сайта. Подпишись, чтобы не пропустить!)


💬 Вопросы? Пишите в комментарии — разберём ваш кейс!
✉️ Консультации: @AntivirusTeam


ОСТАВИТЬ ЗАЯВКу
Заказать звонок