Сайт на Битрикс давно не проверяли? Найду уязвимости до того, как найдут хакеры

Бесплатная первичная оценка. Отвечу в течение дня. Работаю с Битрикс с 2010 года.

Не починил — не платите
Гарантия 14 дней
А

Андрей

Эксперт по 1С-Битрикс

15 лет опыта разработки и сопровождения 1С-Битрикс

Узнаёте свою ситуацию?

Массовые взломы Битрикс в новостях

Прочитали о волнах атак на сайты с решениями АСПРО и Маяк в 2023–2025 годах. Ваш сайт тоже на Битрикс — и непонятно, затронуло ли это вас.

Сайт уже взламывали раньше

Специалист почистил сайт после взлома, но полноценный аудит не проводился. Нет уверенности, что все бэкдоры найдены и уязвимость закрыта.

Сайт работает, но что-то не так

Внешне всё в порядке, но в файлах появились подозрительные вставки, хостер фиксирует странную активность, или антивирус ругается на отдельные страницы.

Обновления давно не ставили

Битрикс и модули не обновлялись год или больше. Вы знаете, что это риск, но боитесь, что обновление сломает сайт — и ничего не делаете.

Решение из Маркетплейса — АСПРО, Маяк

Сайт построен на типовом решении, которое фигурирует в отчётах о массовых взломах. Хотите понять, уязвим ли конкретно ваш сайт.

Хостер прислал уведомление

Пришло письмо от хостинга о подозрительной активности или рекомендация проверить сайт на уязвимости. Сайт при этом работает нормально.

Не нашли свой случай? Поводов для проверки безопасности больше, чем кажется. Опишите ситуацию, и я скажу, нужен ли аудит и что именно проверить.

Почему «сканер безопасности» не заменяет аудит

Что стоит за массовыми взломами Битрикс

С 2022 по 2025 год прошли три волны массовых атак на сайты с устаревшими версиями Битрикс. По данным с форумов и отчётов интеграторов, злоумышленники получили доступ к десяткам тысяч сайтов — через уязвимости модуля vote, html_editor_action.php, дыры в решениях из Маркетплейса. Это не точечные атаки — это автоматизированный конвейер, который сканирует интернет и находит уязвимые сайты за минуты. В декабре 2025 года опубликованы две новые уязвимости в модуле Translate с публичным PoC-кодом — и на момент публикации патча не было.

«Сайт работает нормально» — самое опасное заблуждение

Бэкдор может месяцами находиться на сервере и никак не проявляться. На Хабре описан случай: владелец обнаружил веб-шелл с eval и base64 в файлах сайта, хотя «внешне и функционально всё окей». Такие закладки активируются по команде — через cookie, POST-запрос или по расписанию. До момента активации сайт выглядит полностью здоровым. Единственный способ найти скрытые угрозы — целенаправленная проверка файлов, логов и базы данных.

Типичные ошибки «самостоятельной» проверки безопасности

  • Запустить встроенный сканер безопасности Битрикс и успокоиться — он не находит бэкдоры в базе данных, cron-задачах и замаскированные веб-шеллы
  • Ограничиться антивирусом на файлах сайта без анализа логов — механизм проникновения останется неизвестным, а значит, не будет закрыт
  • Не включить WAF и проактивную защиту — или включить «с исключениями», которые обнуляют эффект
  • Игнорировать устаревшие модули из Маркетплейса — именно через них проходят массовые автоматизированные атаки

Как устроен профессиональный аудит безопасности

Специалист проверяет не одну точку, а всю поверхность атаки. Анализ логов сервера — поиск подозрительных POST-запросов к неизвестным скриптам. Проверка целостности файлов ядра и модулей — сравнение с чистой поставкой. Поиск бэкдоров в базе данных и cron-задачах. Аудит конфигурации: WAF, проактивный фильтр, права доступа, открытые служебные скрипты. Проверка на известные CVE конкретной версии. По итогу — конкретный список уязвимостей с рекомендациями по устранению, а не абстрактный «всё хорошо».

Как устроен процесс

01

Вы описываете ситуацию

Расскажите: какая версия Битрикс, какое решение из Маркетплейса, когда последний раз обновляли, были ли инциденты безопасности. Первичная оценка — бесплатно. Я отвечу в течение дня и скажу, что потребуется.

02

Аудит безопасности

Анализ логов сервера, проверка целостности файлов ядра, поиск бэкдоров в файлах и базе данных, аудит cron-задач и агентов, проверка конфигурации WAF и проактивной защиты, тестирование на известные CVE вашей версии. По итогу — отчёт с конкретным списком найденных уязвимостей и рекомендациями.

03

Согласование и устранение

Называю стоимость и сроки до начала работ. Вы всегда знаете заранее, сколько это будет стоить. Если в процессе выясняются новые обстоятельства — согласуем отдельно, аргументированно и прозрачно.

04

Проверка и гарантия

Проверяю работоспособность сайта, убеждаюсь, что найденные уязвимости устранены. 14 дней гарантии — если проблема вернётся без изменений в коде с вашей стороны, исправлю бесплатно.

Первичная оценка — бесплатно

Стоимость

Первичная оценка

бесплатно

Вы описываете ситуацию, я оцениваю масштаб и говорю, что потребуется. Без обязательств.

Диагностика и устранение

от 7 000 ₽

Минимальный заказ — 2 часа. С третьего часа — 3 500 ₽/час. Точную стоимость называю до начала работ, после диагностики.

Пакетные предложения

по запросу

Для регулярного сопровождения. Ниже стоимость часа, квант времени 30 минут, нет минимального заказа.

Не починил — не платите. Стоимость всегда согласована до начала работ. Никаких сюрпризов в счёте.

Частые вопросы

Ответы на вопросы об аудите безопасности сайтов на 1С-Битрикс

Не уверены в безопасности сайта? Давайте проверим

Опишите ситуацию — какая версия Битрикс, когда последний раз обновляли, были ли инциденты. Я оценю риски и скажу, что потребуется для проверки.

Или напишите мне напрямую:

Обычно отвечаю в течение дня. Работаю в московском часовом поясе.

Опыт с 2010 года
Гарантия 14 дней
Не починил — не платите