С 2022 года по настоящее время владельцы сайтов (в т.ч. на CMS Битрикс)
сталкиваются с беспрецендентными атаками на свои интернет-ресурсы.
Еще 03.03.2022 НКЦКИ (Национальный Координационный Центр по Компьютерным Инцидентам) выпустил бюллетень ALRT-20220303.2, в котором сообщалось о найденной 0-day уязвимости в модуле «vote» CMS 1С-Битрикс. 11.03.2022 года разработчик _оперативно_ исправил уязвимость и обновил модуль vote до версии 21.0.100, а саму CMS до версии 22.0.400.
То, с чего начинается работа. Изначально, необходимо выяснить, есть ли на сайте вирусы, есть ли уязвимости и определить порядок действий (требуется ли чистка, обновление и тп). Для проведения аудита потребуется доступ на сервер (SFTP/FTP) и в панель администратора Bitrix.
Результат: План действий и оценка работ
В процессе чистки могут возникнуть сложности, поэтому нам нужна точка восстановления, когда все работало (версия сайта, в которую можно вернуться). В случае, если это возможно – откатиться на версию без вирусов средствами хостинг-провайдера.
Результат: Создание точки восстановления
Этот механизм позволяет перегрузить все файлы ядра на исходные. Работает только при активной техподдержке (лицензии). Еще одной проблемой является то, что ядро могло модифицироваться программистами, в таком случае при перезаписи все изменения пропадут.
Результат: Устранение вредоносного изменения ядра
К сожалению, эту процедуру можно проводить только вручную. Все инструменты хостинга (Всевозможные защиты, AI-сканеры и прочие маркетинговые инструменты - покажет не самую большую эффективность, т.к. определяет малую часть залитых уязвимостей и шеллов). Можно пользоваться плагинами и инструментами поиска уязвимостей, шеллов и подозрительных файлов (например, Bitrix.Xscan, AI-bolit, CLAVAM и др.) – но анализировать их результаты так же придется руками. Проблемы все те же – в битрикс очень большая структура углубленности файлов, и вредоносный файл может быть загружен так глубоко, что визуально (без сканеров) найти его невозможно, даже если знаете что ищете.
Результат: Удаление файлов с вредоносным кодом
После чистки системы, необходимо провести обновление, чтобы закрыть известные уязвимости, известные на уровне ядра. Здесь могут возникнуть проблемы с версиями PHP: Bitrix на сегодня настоятельно рекомендует использовать современную версию PHP 8.1+ (к слову - небезосновательно). Процесс перехода решается индивидуально и поэтапно, чтобы не нарушить работоспособность системы. Все обновления проводятся также только при активной техподдержке (лицензии). Так же обратим внимание, что не все платные модули работают на PHP8 без обновления. Т.е. платные модули могут так же потребовать покупки новой лицензии. Вопросы целесообразности обновления решаются на этапе аудита.
Результат: Система по возможности будет обновлена
После всех работ по обновлению (особенно это касается смены версий PHP) возможно появление «артефактов» и ошибок шаблонов, плагинов и в целом многих модулей.
Большая часть проблем связана с тем, что многие функции, которые работали на PHP7.* более не работают в PHP8.X ни в каком виде и требуют модификации ядра модулей.
Учитывая, что многие платные модули имеют закрытый код - единственным решением является так же платное продление модуля. Таким образом решение задачи рассматривается индивидуально.
Результат: Достижение работоспособности сайта без сбоев
Один из важных этапов работы, не связанный с непосредственным функционированием системы - является отслеживание целостности ядра и факт появления новых файлов в системе. Этап необходим, чтобы отслеживать изменения внутри файлов на сервере – при появлении новых файлов или изменении старых приходит уведомление, которое будет содержать информацию об изменении. Если оно не безопасно – значит, на сайте осталось уязвимость, которую можно будет отследить «по горячим следам».
Результат: Отслеживание появления новых вирусов
Без предоставления гарантий против вторичных проявлений вирусной активности любая «чистка от вирусов» не имеет смысла. Современные взломы нередко предполагают вторичные уязвимости (заливаются во внутренние папки сайта через первичные и не используются, пока функционируют первичные уязвимости ядра). Через вторичные уязвимости вновь интегрируется в сайт вредоносный код, что приводит к многочисленным повторным заражениям. Это позволяет злоумышленникам сохранять доступ к серверу при любых видах чистки.
Результат: Гарантия 1 год на повторные заражения
Мы так же можем предложить технический мониторинг и обслуживание сайта на предмет сбоев и функционирования, что может помочь в изучении таких проблем, как проблемы быстродействия сайта, Uptime, сбои в работе сайта, модулей или отдельных элементов (не работает форма, не отправляется уведомление) и т.п. Кроме того, предлагаются элементы системного администрирования, связанные с функционированием VPS/VDS или выдельенных серверов. Такие работы по техническому обслуживанию решаются в индивидуальном порядке.
Результат: Администрирование и обслуживание сайта