Что произошло?
Была выявлена серия атак на сайты, использующие 1С-Битрикс. Под удар попали сайты, которые не обновились до актуальной версии продукта и продолжали использовать уязвимые модули с устаревшими версиями решений «Аспро» (до Aspro: Next 1.9.9).
Какие скрипты были уязвимы?
Уязвимыми оказались следующие файлы:
- reload_basket_fly.php
- show_basket_fly.php
- show_basket_popup.php
Эти скрипты, расположенные в каталоге /ajax/
, позволяли злоумышленникам загружать вредоносный код и выполнять удаленные операции на сервере.
Как действовали злоумышленники?
Атаки включали установку веб-шеллов и программ для майнинга криптовалют, что использовало ресурсы серверов без ведома владельцев.
Как убедиться в безопасности сайта?
- Проверьте, есть ли на вашем сайте перечисленные скрипты.
- Проанализируйте логи сервера на предмет подозрительной активности.
- Если вы используете старую версию «Аспро», немедленно обновите систему до актуальной версии — это устранит все уязвимости.
Что делать при обнаружении уязвимости?
- Остановите вредоносные процессы.
- Смените все пароли доступа.
- Обновите решения и систему до последней версии.
- Ознакомьтесь с подробными инструкциями на hoster.by для дальнейших действий.