Вирус на Битрикс с первого июля

Заказать усугу
3 мин.

Мы уже поднимали тему вредоносных атак на сайты 1С-Битрикс ранее — в феврале 2025 года мы подробно разобрали похожий случай заражения. Тогда вирус также маскировался под системные файлы, создавал скрытые директории и встраивал опасный код. Подробнее об этом — в конце текущей статьи.

С начала июля наш сайт на 1С-Битрикс подвергся вредоносной атаке. Ниже собраны все признаки заражения, действия вируса и рекомендации для администраторов и разработчиков, которые могут столкнуться с подобной ситуацией.

Что было обнаружено

Злоумышленник создал ряд новых файлов в нестандартных местах. Многие из них были замаскированы под системные или служебные:

  • /assets/.htaccess
  • /include/.htaccess
  • /.htaccess1
  • /ajax/.htaccess
  • /bitrix/.htaccess
  • /bitrix/cjfuns.php
  • /local/components/menu.php — файл маскировался под компонент меню, хотя в Битриксе корректные названия меню начинаются с точки, например: .left.menu.php и .left.menu_ext.php
  • /options-discussion.php

Также был создан обфусцированный файл:

  • wp-ver.php — с правами 444. При попытке удаления этот файл мгновенно появлялся снова.

При анализе процессов через htop было замечено, что файл восстанавливался через фоновый процесс, запущенный командой:

php /tmp/разные_символы _и_название_сайта_в_конце

После принудительного завершения этого процесса файл больше не восстанавливался. Это указывает на то, что вирус запускал сам себя как демон из временной директории.

Примечание: в нормальном состоянии список процессов в htop не должен содержать никаких подозрительных php-запусков из /tmp.

Htop без вирусов на Битрикс

Важно помнить!

  • Все файлы под управлением Битрикс должны иметь права 644
  • Все директории — права 755

Модифицированные оригинальные файлы

Атакующий также вносил изменения в ключевые системные файлы:

  • /index.php
  • /bitrix/header.php

Целенаправленные атаки на решение Аспро

Особенно активно производились попытки эксплуатации уязвимостей в стандартных ajax-обработчиках шаблона Аспро:

  • /ajax/basket_fly.php
  • /ajax/show_basket_fly.php
  • /ajax/show_basket_popup.php

Попытка проникновения через несуществующий скрипт

В логах была замечена попытка доступа к несуществующему файлу:

  • /bitrix/admin/esol_import_excel_cron_settings.php

Это может свидетельствовать о сканировании сайта на наличие уязвимостей в сторонних модулях.

Сканер безопасности

Сканер безопасности Битрикс начал присылать уведомления о превышении лимитов активности с определённых IP-адресов. Это — явный признак атак с автоматизированных скриптов.

Монитор проактивной защиты

Все атаки хорошо отражены в разделе “Монитор проактивной защиты”. Он показывает, какие PHP-запросы были заблокированы системой. Важно, что сама система работала корректно и в ряде случаев успешно блокировала вредоносные попытки доступа.

Как отражает атаки монитор проактивной защиты битрикс

Рекомендации

  1. Проверьте все системные и корневые папки на наличие нестандартных файлов. Особое внимание — ко всем .php, .htaccess и скрытым файлам.
  2. Проверьте активные процессы через htop. Любой фоновый запуск PHP из временных директорий (/tmp) — повод для тревоги.
  3. Проверьте права доступа:
    • файлы: 644
    • папки: 755
  4. Удалите все подозрительные файлы, особенно:
    • wp-ver.php
    • cjfuns.php
    • любые файлы, не относящиеся к структуре вашего шаблона/модуля
  5. Прекратите вредоносный процесс, если он активен, через kill.
  6. Обновите Битрикс до последней версии, включая все модули, особенно проактивную защиту и сканер безопасности.
  7. Включите и настройте проактивную защиту, если она ранее была отключена.
  8. Настройте мониторинг логов и оповещений — это позволит быстрее реагировать на повторные атаки.
  9. Проверьте веб-сервер на наличие вирусных сигнатур (можно использовать инструменты вроде ai-bolit, ISPProtect, или встроенные антивирусные модули хостинга).
  10. Сделайте резервную копию после полной очистки и убедитесь, что она безопасна.

Напомним, что в начале февраля 2025 года в сети распространялся схожий вирус, поражавший сайты на Битрикс. Он создавал скрытые директории (например, /aspro_regions/robots/), добавлял подозрительные файлы в корень сайта (robots.connections.php, wp-ver.php, index.php), а также подменял index.php, внедряя туда обфусцированный вредоносный код. Основная логика вируса заключалась в сборе данных о посетителях (в частности, IP и геолокации), и, если пользователь находился в Индонезии или США, происходило подключение фишингового readme.html. Также использовались скрытые бэкдоры, передача данных на внешние серверы и запуск удалённых команд. Основные цели вируса — редиректы, кража данных, создание точек входа для дальнейших атак. Мы подробно разобрали этот случай в статье «Февральский вирус на Битрикс»

30 июня 2025 (Boudybuilder) Виталий Фантич

Возврат к списку

file_download Скачать Модуль Маркет
file_download Скачать Модуль Маркет