Волна взломов сайтов на Битрикс 2025:
уязвимость ASPRO и как ее исправить

Digital Rocket
Остаповский проезд 3, строение 8, 4 этаж Москва 109316 RU
+74952552567 info@dirocket.ru
Волна взломов сайтов на Битрикс 2025

Статистика текущей волны атак

15,000+
Взломанных сайтов
с 3 февраля 2025
87%
ASPRO Max/Next
основные цели атак
2,500+
Успешно вылечено
по этой инструкции

💡 Важно: Данные обновляются каждые 6 часов на основе мониторинга сообщества разработчиков

Суть проблемы и анализ ситуации

Анализ обращений и комментариев пользователей показывает, что основной вектор атаки связан с уязвимостью в компонентах решений АСПРО (преимущественно интернет-магазины: Max, Next, LiteShop и др.). Проблема кроется в небезопасной обработке данных функцией unserialize(), что позволяет злоумышленникам выполнять произвольный PHP-код на сервере.

Многие пользователи не могут оперативно обновить решения АСПРО из-за истекшей лицензии или других ограничений, что делает их сайты уязвимыми. Важно понимать, что вирус может распространяться по серверу: если на одном аккаунте хостинга (например, /home/bitrix/www/ или /home/bitrix/ext_www/) размещено несколько сайтов, заражение одного может привести к компрометации всех остальных, даже если они не используют Битрикс или АСПРО.

Хронология атак на Битрикс

1
Весна 2023

Первая волна атак

Первая крупная волна атак на сайты Битрикс. Основной вектор: уязвимости в компонентах АСПРО. Многие сайты были скомпрометированы из-за отсутствия своевременных обновлений.

2
Весна 2024

Вторая волна атак

Повторная масштабная кампания с использованием новых и ранее обнаруженных уязвимостей. Более сложные и комплексные атаки, использование шифрования для сокрытия вредоносного кода.

3
Февраль 2025 — сейчас

Текущая волна атак

Начало третьей волны атак зафиксировано 3 февраля 2025 года. Основной вектор — уязвимость в функции unserialize() в компонентах АСПРО. Атаки продолжаются, затрагивая неактуальные версии решений.

Как проявляется взлом (Симптомы)

  • Сайт частично или полностью перестает работать: не открываются разделы каталога, блога, новостей и т.д.
  • Недоступна административная панель Битрикса (/bitrix/), отображается ошибка "403 Forbidden: You don't have permission to access /bitrix/ on this server".
  • На сервере появляются посторонние файлы и папки (упоминалась папка 75555 в корне).
  • Вирус активно создает или изменяет файлы .htaccess в различных директориях сайта (включая /, /bitrix/, /bitrix/admin/), блокируя доступ к разделам и админке.
  • Вредоносный код может внедряться в легитимные файлы сайта, часто в начало index.php.
  • Заражение может происходить повторно даже после частичной очистки, если не устранены все бэкдоры и запущенные вредоносные процессы.

🔍 Быстрая самодиагностика (2 минуты)

Ответьте на несколько вопросов, чтобы понять степень заражения:

⏱️ Калькулятор времени с момента заражения

Определите примерную дату заражения для правильного выбора резервной копии:


Комплексное решение проблемы

Простое удаление вирусных файлов или обновление АСПРО без комплексного подхода, скорее всего, не решит проблему надолго. Вирус может оставить 'бэкдоры' (скрытые лазейки) для повторного заражения. Следуйте шагам ниже последовательно!

Шаг 1: Восстановление доступа и первичная очистка

Сложность: Легкая
  1. Восстановите доступ к админке: Подключитесь к серверу по FTP/SSH и удалите файлы .htaccess из папок /bitrix/ и /bitrix/admin/.
  2. Проверьте .htaccess файлы: В админке перейдите в "Настройки" -> "Проактивная защита" -> "Сканер безопасности". На вкладке "Контроль целостности" запустите проверку .htaccess. Удалите все лишние файлы, найденные сканером, и при необходимости восстановите стандартные. Затем вручную проверьте и отредактируйте основной .htaccess в корне сайта, удалив вредоносный код.

Шаг 2: Полная очистка сайта от вредоносного кода

Сложность: Высокая

Это самый важный и сложный этап. Без полной очистки вирус вернется.

Рекомендуемый способ:

Восстановить сайт из чистой резервной копии, сделанной до даты заражения (ориентировочно, до конца января 2025).

Альтернативный способ (ручная чистка):
  • Используйте сканер безопасности Битрикса ("Проактивная защита" -> "Поиск троянов") для поиска вредоносных файлов. Внимание: сканер может пропускать угрозы или давать ложные срабатывания. Не полагайтесь только на него.
  • Вручную проанализируйте файлы на сервере. Обратите внимание на файлы, созданные или измененные после даты предполагаемого заражения. Проверьте стандартные файлы (index.php, init.php и др.) на наличие постороннего кода в начале или конце файла.
  • Удалите все подозрительные и неизвестные файлы/папки.
  • Предупреждение: Ручная очистка требует хорошего понимания структуры Битрикса и опыта. Неправильные действия могут повредить сайт. Если не уверены, обратитесь к специалистам или используйте бэкап.

Шаг 3: Закрытие уязвимости

Сложность: Средняя

После очистки сайта необходимо закрыть уязвимость, через которую произошло заражение:

Идеальный вариант:

Обновить платформу 1С-Битрикс и решение АСПРО до последних актуальных версий.

НО! Если обновление АСПРО невозможно – придется вносить исправления в уязвимые файлы шаблона вручную.

Внимание: Приведенные ниже примеры файлов и исправлений являются наиболее часто встречающимися. Однако, в зависимости от версии вашего решения АСПРО, кастомизаций и других установленных модулей, уязвимый код unserialize() может находиться и в других файлах. Патчер от АСПРО (см. ниже) пытается найти большинство таких мест. Если вы правите код вручную и не уверены, рекомендуется провести полный аудит кода или обратиться к специалистам.

1. Файлы comp_catalog_ajax.php (для АСПРО: Max и др.)

Найдите строки:

$arIncludeParams = ($bAjaxMode ? $_POST["AJAX_PARAMS"] : $arParamsTmp);
$arGlobalFilter = ($bAjaxMode ? unserialize(urldecode($_POST["GLOBAL_FILTER"])) : ($_GET['GLOBAL_FILTER'] ? unserialize(urldecode($_GET['GLOBAL_FILTER'])) : array()));
$arComponentParams = unserialize(urldecode($arIncludeParams));

Замените их на:

if ($_POST["AJAX_PARAMS"] && !is_array(unserialize(urldecode($_POST["AJAX_PARAMS"]), ["allowed_classes" => false]))) {
	header('HTTP/1.1 403 Forbidden');
	$APPLICATION->SetTitle('Error 403: Forbidden');
	echo 'Error 403: Forbidden_1';
	require_once($_SERVER['DOCUMENT_ROOT'] . '/bitrix/modules/main/include/epilog_after.php');
	die();
}
$arIncludeParams = ($bAjaxMode ? $_POST["AJAX_PARAMS"] : $arParamsTmp);
$arGlobalFilter = ($bAjaxMode ? unserialize(urldecode($_POST["GLOBAL_FILTER"]), ["allowed_classes" => false]) : ($_GET['GLOBAL_FILTER'] ? unserialize(urldecode($_GET['GLOBAL_FILTER']), ["allowed_classes" => false]) : array()));
$arComponentParams = unserialize(urldecode($arIncludeParams), ["allowed_classes" => false]);

Этот вариант добавляет проверку и использует безопасный вызов unserialize, не ломая функционал (например, табы на главной).

2. Файлы корзины (для АСПРО: Max и др.)

Найдите строку:

$arParams = unserialize(urldecode($_REQUEST["PARAMS"]));

Замените ее на:

if (!is_array(unserialize(urldecode($_REQUEST["PARAMS"]), ["allowed_classes" => false]))) {
	header('HTTP/1.1 403 Forbidden');
	$APPLICATION->SetTitle('Error 403: Forbidden');
	echo 'Error 403: Forbidden';
	require_once($_SERVER['DOCUMENT_ROOT'] . '/bitrix/modules/main/include/epilog_after.php');
	die();
}
$arParams = unserialize(urldecode($_REQUEST["PARAMS"]), ["allowed_classes" => false]);

Автоматизированное решение с помощью патчера

Для тех, кто не хочет вручную править файлы, доступен специальный патчер безопасности, который автоматически находит и исправляет небезопасные вызовы unserialize().

Скачать патчер безопасности

Версия 1.0.4 от разработчиков ASPRO

Как использовать патчер:

  1. Скачайте файл fixit.php и загрузите его в корневую директорию вашего сайта
  2. Откройте файл в браузере, перейдя по адресу http://вашсайт.ru/fixit.php
  3. Настройте параметры сканирования на экране патчера:
    • Выберите расширенное сканирование для проверки кода сторонних разработчиков
    • Рекомендуется включить создание резервных копий изменяемых файлов
    • При желании активируйте опцию самоудаления скрипта после завершения
  4. Запустите сканирование и дождитесь его завершения
  5. Проверьте отчет о внесенных изменениях

Технические требования: PHP 7.4 или выше, включенные модули zip, session и file system.

Патчер автоматически находит потенциально опасные вызовы unserialize() и добавляет к ним параметр ["allowed_classes" => false], закрывая уязвимость.

Шаг 4: Перезагрузка сервера

Сложность: Легкая

Это нужно для того, чтобы уничтожить все вредоносные процессы, которые вирус мог запустить и которые могут работать в памяти сервера. Без перезагрузки эти процессы могут восстановить вредоносные файлы и заражение начнется снова.

Шаг 5: Финальная проверка и мониторинг

Сложность: Средняя
  • После перезагрузки сервера еще раз проверьте работоспособность сайта и убедитесь в отсутствии признаков заражения.
  • Проверьте права доступа к файлам и папкам. Они должны принадлежать пользователю, от имени которого работает веб-сервер (обычно bitrix или аналогичный), а не root. Установка прав root на файлы сайта может нарушить его работу (например, создание бэкапов) и не является правильным решением проблемы безопасности.
  • Настройте регулярный мониторинг целостности файлов сайта.

Профилактика и защита

Регулярные обновления

Своевременно обновляйте ядро Битрикса и все установленные решения, особенно АСПРО. Настройте уведомления о выходе критических обновлений.

Резервное копирование

Настройте регулярное резервное копирование сайта (файлы + база данных) с хранением копий на отдельном сервере или облачном хранилище.

Проактивная защита

Используйте все инструменты проактивной защиты Битрикса: WAF, контроль целостности файлов, безопасный режим PHP и регулярные проверки на вирусы.

Мониторинг активности

Настройте мониторинг необычной активности на сервере и подозрительных изменений файлов с помощью внешних сервисов или собственных скриптов.

Чек-лист безопасности Битрикс

Выполнено: 0/7

Технические детали уязвимости

Механизм атаки

Вектор атаки основан на эксплуатации функции PHP unserialize(), которая при небезопасном использовании может стать причиной уязвимости десериализации объектов. Злоумышленники могут передать специально сформированные данные, содержащие вредоносный код, который будет выполнен на сервере.

Принцип атаки заключается в том, что при десериализации PHP-объектов без ограничения разрешенных классов, могут вызываться магические методы классов (__wakeup, __destruct и др.), что позволяет выполнить произвольный код.

Сравнение безопасного и уязвимого кода

❌ Уязвимый код
$data = unserialize($input);
✅ Безопасный код
$data = unserialize($input, ["allowed_classes" => false]);

Параметр ["allowed_classes" => false] запрещает десериализацию объектов любых классов, что предотвращает выполнение вредоносного кода через магические методы. В PHP 7.0 и выше этот параметр должен использоваться всегда, когда происходит десериализация данных из ненадежных источников.


Официальная позиция 1С-Битрикс

По текущей волне атак компания 1С-Битрикс выпустила официальные рекомендации по безопасности, в которых подчеркивается важность своевременного обновления как платформы, так и сторонних решений.

Основные рекомендации от разработчиков включают:

  • Регулярное обновление Битрикс до последней версии
  • Обязательное обновление решений партнеров (АСПРО и др.)
  • Использование проактивной защиты и WAF
  • Регулярное резервное копирование
  • Проверку сайта сканером безопасности

Часто задаваемые вопросы

Профессиональная помощь

Если вы столкнулись с заражением сайта и не можете самостоятельно решить проблему, мы предлагаем профессиональную помощь по лечению сайтов на Битрикс:

  • Диагностика и выявление уязвимостей
  • Полная очистка сайта от вирусов и бэкдоров
  • Восстановление полной работоспособности сайта
  • Настройка проактивной защиты от будущих атак
  • Обучение персонала основам кибергигиены

Отправить запрос

За кулисами digital-маркетинга

Эксклюзивные материалы, кейсы и личный опыт от Алексея Сидорова, основателя Digital Rocket в его Telegram-канале.

Подписаться и читать

Последние новости по теме

1 июня 2025

1С-Битрикс выпустили критическое обновление ядра

Версия 23.200.0 содержит дополнительные меры защиты от атак.

30 мая 2025

Обнаружены новые векторы атак через модули форм

Рекомендуется также проверить компоненты обратной связи.

🔄 Следите за обновлениями в нашем Telegram-канале

Заключение

Текущая волна взломов подчеркивает важность своевременного обновления Bitrix и применения патчей безопасности. Для успешного лечения сайта от вируса, связанного с уязвимостью АСПРО, требуется комплексный подход: тщательная очистка (или восстановление из бэкапа), закрытие уязвимости (обновлением или ручным патчингом) и обязательная перезагрузка сервера.

Если вы не уверены в своих силах или столкнулись со сложностями, рекомендуется обратиться к опытным специалистам по безопасности Bitrix.