Пошаговый чек-лист очистки Bitrix от вирусов
1. Изоляция
-
Переведите сайт во временный тех.режим (в Битриксе или просто
.htaccess
с ограничением по IP). -
Отключите все ненужные FTP-аккаунты.
2. Сканирование и поиск вредоносных файлов
Через консоль:
# Ищем eval, base64_decode, gzuncompress и подобное
grep -R --include="*.php" "eval(" /var/www/bitrix/ > /root/eval.txt
grep -R --include="*.php" "base64_decode" /var/www/bitrix/ > /root/base64.txt
grep -R --include="*.php" "gzuncompress" /var/www/bitrix/ > /root/gz.txt
grep -R --include="*.php" "preg_replace.*e" /var/www/bitrix/ > /root/preg_replace.txt
Если BitrixVM:
/opt/webdir/bin/bx-sites audit site_name
(проверка целостности и вирусов)
Внешние сканеры:
-
Virusdie
-
ImunifyAV
-
clamscan
(open-source).
3. Анализ и удаление
-
Все файлы с случайными названиями (
cca61f866479.php
,a8sd9f.php
,post.php
в/upload/
) → удалить. -
Если код выглядит как:
<?php eval(base64_decode('...')); ?>
или
<?php @include($_POST['cmd']); ?>
→ это вебшелл → удалить.
-
Если заражён системный файл (
/bitrix/modules/
,/bitrix/php_interface/init.php
), проще заменить его из оригинального дистрибутива Bitrix.
4. Проверка и восстановление
-
Скачайте чистую версию ядра Битрикс с официального сайта.
-
Перезапишите папки:
/bitrix/modules/ /bitrix/admin/ /bitrix/js/ /bitrix/tools/
— это восстанавливает ядро.
5. Чистка upload/
и кастомного кода
-
Папка
/upload/
часто заражается, особенно.php
-файлами → оставляем только медиа (jpg, png, pdf, doc и т.д.), удаляем php/ico/js с подозрительным кодом. -
Проверить
/local/
,/bitrix/templates/
(там могут быть закладки).
6. Очистка БД
-
Вирус может храниться в БД (в опциях или шаблонах писем).
-
Проверить таблицу
b_option
(ищем<script>
,base64_decode
,iframe
). -
Проверить почтовые шаблоны в админке.
7. Сброс доступа
-
Сменить пароли:
-
FTP / SSH
-
Админка Битрикс
-
MySQL
-
Хостинг-панель
-
-
Обновить ключи SSH.
8. Настройка защиты
-
Права на файлы:
find /var/www/bitrix/ -type f -exec chmod 644 {} \; find /var/www/bitrix/ -type d -exec chmod 755 {} \;
PHP не должен иметь права на запись в
/bitrix/modules/
. -
Отключить выполнение PHP в
/upload/
:
В.htaccess
:<FilesMatch "\.php$"> Deny from all </FilesMatch>
-
Включить защиту ядра Битрикс:
В админке: Настройки → Проактивная защита. -
Настроить регулярный аудит:
/opt/webdir/bin/bx-sites audit site_name
-
Автоматическое обновление CMS.
9. Мониторинг
-
Установить Fail2ban или Bitrix Security Scanner.
-
Включить оповещения о добавлении новых файлов (
inotify
,auditd
).
✅ После этого сайт будет полностью очищен и защищён.