Кибербезопасность в 1С: Вымогатель C77L, который охотится на бизнес.
Пока мы обсуждаем обновления и фичи платформы, на поле боя с вымогателями (ransomware) происходит серьезная движуха. В начале 2026г. исследователи безопасности фиксируют смену лидеров среди хак-групп, ориентированных на Россию и Беларусь. Под ударом ваши заказчики.
Главный вход, как и у многих похожих групп, это публично доступный удалённый доступ, чаще всего RDP, реже VPN. Слабые пароли, отсутствие MFA и базовой гигиены вроде ограничений по доступу превращают подбор учётных данных в рабочую рутину. Атаки часто стартуют ночью и развиваются быстро: партнёры C77L обычно не тратят время на эксфильтрацию, а идут напрямую к цели, то есть к шифрованию. Приоритетные мишени внутри сети тоже предсказуемы: ресурсы с резервными копиями и базы данных, особенно 1С, потому что их блокировка сильнее всего давит на бизнес.
Опасный шифровальщик (восточная RaaS-схема) C77L:
🔘Запущен в марте 2025.
🔘Минимум 40 атак на организации в РФ и РБ.
🔘Страдает в основном малый и средний бизнес (торговля, производство, услуги), но есть и госструктуры.
🔘Исследователи видят связь с экосистемой Proton. В январе 2026 найден свежий образец: авторы подправили ошибки и изменили структуру метаданных.
Проверьте, есть ли у вас офлайн-бэкапы. Убедитесь, что лишние учетки (для запуска служб и т.п.) не имеют прав админа на всю сеть. Если увидите расширение .c77L или файлы с пометкой EncryptedByC77L - отключайте машину от сети и зовите специалистов по ИБ. Берегите себя и серверы клиентов.
#Администрирование1С #Практика1С