
Если сайт работает на 1С-Битрикс, использует шаблоны Aspro или модуль esol.importxml — вы под угрозой. Особенно если не обновляете систему, не следите за версией PHP и не продлеваете лицензии на сторонние модули.
Aspro — это набор готовых шаблонов для интернет-магазинов. Они упрощают запуск, но вместе с удобством тянут за собой и уязвимости.
Хакерам достаточно одной дыры, чтобы получить доступ к серверу, внедрить вредоносный код и начать управлять сайтом. Заражение происходит по разным сценариям — через устаревшие компоненты, незащищённые задачи в cron (системный планировщик задач), или через функцию unserialize, которая обрабатывает данные из файлов и в ряде случаев позволяет выполнить чужой код.
Пообщались с отделом разработки. Переводим с технического языка на человеческий.
В статье разберём:
Сайты на Битриксе взламывают по одной и той же причине: владельцы не обновляют систему, продолжают использовать устаревшие модули и оставляют включенными функции, которые давно считаются небезопасными.
Чаще всего это не из-за лени или беспечности. Просто о поддержке никто не напоминает, а подрядчика, который бы регулярно следил за безопасностью, нет. Один раз сайт запустили — и дальше всё работает «как есть», пока не случится сбой или взлом.
Часто проблема связана с модулем esol.importxml, который помогает загружать данные на сайт из файлов — например, товары из Excel. Но в этом модуле есть уязвимость, как и в kda, который выполняет схожие функции и используется для массового импорта и экспорта данных в инфоблоках. Злоумышленники используют её, чтобы получить доступ к серверу.
Главная дыра — функция unserialize. Она может «распаковать» данные из файла, но делает это без проверки. Если хакер подсовывает туда вредоносный код — сервер его послушно выполняет. А дальше: сайт заражён, появляется бэкдор (скрытый доступ), и взломщик делает всё, что угодно — встраивает рекламу, крадёт информацию.
Это не случайная ошибка и не баг. Это давно известный способ атаковать сайты, который до сих пор работает. Постоянное обновление и перепроверка модулей помогают избежать этого.
Хотя стоит отметить: в других CMS, например WordPress, регулярные обновления плагинов тоже не панацея — часто они сами ломают сайт.
Признаки, на которые стоит обратить внимание:
Даже если внешне выглядит нормально — это не значит, что угрозы нет. Вредоносный код часто прячется под видом служебных файлов и cron.
Большинство атак на Битрикс связаны с одними и теми же ошибками: старые модули, слабые пароли, отсутствие контроля за cron и резервным копированием. Даже базовая профилактика снижает риски.
Наша система сама подберет вам исполнителей на услуги, связанные с разработкой сайта или приложения, поисковой оптимизацией, контекстной рекламой, маркетингом, SMM и PR.
Заполнить заявку
12703 тендера
проведено за восемь лет работы нашего сайта.
Защита сайта — это не настройка одного параметра. Это процесс, который включает диагностику, обновление и контроль состояния. Если работать последовательно — уязвимости устранятся и закроются точки входа для взлома.
С чего начать:
Взлом сайта на 1С-Битрикс — не всегда катастрофа. Если вы понимаете, как работает CMS, знаете, что такое cron, и умеете работать с серверной частью — технически можно справиться самостоятельно. Но важно помнить: просто удалить модуль недостаточно.
Бэкдор может остаться в системе и запускаться автоматически. Это скрытый «чёрный ход» — вредоносный файл или скрипт, который позволяет хакеру снова зайти на сайт, даже если основная уязвимость уже закрыта.
При этом внешне сайт будет работать нормально, а вредоносный код — продолжать действовать в фоне. Поэтому перед тем как что-то удалять, нужно провести полную диагностику.
Что важно сделать:
Если у вас интернет-магазин, корпоративный сайт или рабочая CRM — лучше не рисковать. В этих случаях стоимость ошибки выше, чем стоимость услуги. Без проверки неясно, осталась ли угроза и где именно она прячется.
Стоимость зависит от размера сайта, количества подключённых модулей и глубины внедрения. Простая проверка с удалением вредоносных cron-задач и обновлением CMS занимает 1–2 дня. Это — базовый уровень.
Если сайт сложный, есть кастомные модули, ручная доработка или сломана часть функционала — потребуется больше времени. Цена на экспресс-проверку и очистку стартует от 10 000 ₽. Полный аудит с восстановлением и настройкой защиты обойдётся дороже — но даст гарантию, что атака не повторится.
Многие ставят Bitrix и забывают о нём на годы. Именно в этом проблема. CMS требует регулярных обновлений, настройки резервного копирования и контроля уязвимостей.
Bitrix — это не «коробка с сайтом», а полноценное веб-приложение. Оно должно быть защищено: актуальные версии, проверенные модули, закрытые дыры. Это — база, если вы работаете с клиентскими данными.
Если хотите, чтобы ваш сайт не стал очередной точкой входа для атаки — работайте с теми, кто умеет не просто развернуть Bitrix, а закрыть его от угроз.