3080 | 1 мин., 0 сек.
Как правило майнер состоит из 2-х файлов:
/bitrix/js/main/core/core_loader.js
/bitrix/js/main/core/core_tasker.js
На сайт может быть залит веб-шелл /bitrix/tools/check_files.php
И backdoor /bitrix/gadgets/bitrix/weather/lang/ru/exec/include.php (при определённой комбинации параметров передаваемых под видом UTM меток авторизовывает под пользователем ID=1 т.е. администратором). Возможно он так же прописан в /bitrix/modules/main/include.php
Проверьте, есть ли файл restore.php , bitrixsetup.php в корне сайта. Если есть, то удалите его. Очень часто администраторы после переноса сайта забывают сделать это, что так же открывает "лазейку" для злоумышленников.
После удаления всех файлов (кроме /bitrix/modules/main/include.php) смените пароль на всех пользователях с правами администратора. Просим вас не пренебрегать правилами хранения паролей. Не храните их в браузере и используйте антивирусное ПО.
Некоторые специалисты советуют использовать для защиты сайта от майнеров -SSL-сертификаты, однако их использование совершенно бесполезно, так как взлом не затрагивает эту защиту.
Регулярная проверка сайта, в том числе после оповещений от Webmaster.Яндекс о торможении сайта и долгом отклике (более 3 секунд) поможет вам выявить и уничтожить вредоносное программное обеспечение и майнер.
