Требуется администратор сайта www.xenon78.ru
В директории вашего сайта присутствует подозрительный зашифрованный код, например, в файлах:
./c8c5c.php
./kkeej/index/index.php
./kkeej/index.php
./1hjql4/index.php
./1hjql4/index/3wczx.php
./1439365e2f.php
./bitrix/managed_cache/MYSQL/e5/e56397d99b3a76ae3f02219877fed2c7.php
./bitrix/modules/main/admin/restore.php
./bitrix/modules/sale/admin/sale_personalization.php
Также вредоносный код есть в файле index.php (см. скриншот). По всей видимости сайт был взломан. Рекомендую восстановить сайт из доступных резервных копий, а после обновить CMS, модули CMS до последней версии, а также удалить все неиспользуемые модули, чтобы сократить векторы атаки.
При необходимости сообщите, какого числа сайт точно работал, после этого мы сможем перенести резервную копию на этот сервер и выполнить восстановление.
Как нам удалось выявить, в случае CMS Bitrix заражение в большей части случаев связано с модулем "vote". Эта ситуация известна ещё с прошлого года и фигурирует в статье:
https://itsoft.ru/support/cases/uyazvimost-modulya-vote-cms-1s-bitriks/
Проблема возникает, если модуль версии ниже 21.0.100.
Если указанный модуль ранних версий в CMS сайта включён, рекомендуем вам после восстановления сайта выполнить все рекомендации из статьи выше, включая проверку модифицированных агентов в CMS (Настройки → Настройки продукта → Агенты).
Обращаю ваше внимание, что даже в случае если модуль был отключен, но при этом в директории сайта остались его файлы:
bitrix/modules/vote/
bitrix/tools/vote/
Они также могут стать вектором атаки и сайт через них будет взломан.
Также в решении инцидента вам можем быть полезна информация в обсуждениях:
https://dev.1c-bitrix.ru/community/forums/forum6/topic147346/?PAGEN_1=15
https://dzen.ru/a/ZBGiiq0eyQltr2WP
./c8c5c.php
./kkeej/index/index.php
./kkeej/index.php
./1hjql4/index.php
./1hjql4/index/3wczx.php
./1439365e2f.php
./bitrix/managed_cache/MYSQL/e5/e56397d99b3a76ae3f02219877fed2c7.php
./bitrix/modules/main/admin/restore.php
./bitrix/modules/sale/admin/sale_personalization.php
Также вредоносный код есть в файле index.php (см. скриншот). По всей видимости сайт был взломан. Рекомендую восстановить сайт из доступных резервных копий, а после обновить CMS, модули CMS до последней версии, а также удалить все неиспользуемые модули, чтобы сократить векторы атаки.
При необходимости сообщите, какого числа сайт точно работал, после этого мы сможем перенести резервную копию на этот сервер и выполнить восстановление.
Как нам удалось выявить, в случае CMS Bitrix заражение в большей части случаев связано с модулем "vote". Эта ситуация известна ещё с прошлого года и фигурирует в статье:
https://itsoft.ru/support/cases/uyazvimost-modulya-vote-cms-1s-bitriks/
Проблема возникает, если модуль версии ниже 21.0.100.
Если указанный модуль ранних версий в CMS сайта включён, рекомендуем вам после восстановления сайта выполнить все рекомендации из статьи выше, включая проверку модифицированных агентов в CMS (Настройки → Настройки продукта → Агенты).
Обращаю ваше внимание, что даже в случае если модуль был отключен, но при этом в директории сайта остались его файлы:
bitrix/modules/vote/
bitrix/tools/vote/
Они также могут стать вектором атаки и сайт через них будет взломан.
Также в решении инцидента вам можем быть полезна информация в обсуждениях:
https://dev.1c-bitrix.ru/community/forums/forum6/topic147346/?PAGEN_1=15
https://dzen.ru/a/ZBGiiq0eyQltr2WP
Срок:
1 месяц
Цена:
5000р.