Исследователи обнаружили вредоносный код в нескольких модулях «1C», которые дорабатывали сторонние компании
Программа отправляла данные компаний на почту злоумышленников.
Вирусы попали в код на этапе доработки модулей программистами на аутсорсинге, которых нанимали клиенты «1С» для себя, пишет «Ъ» со ссылкой на исследование экспертов по кибербезопасности из RTM Group.
Модули в системе «1С» содержат различные данные компаний. Например, информацию о клиентах, платежах и другое. Если в стандартном модуле нет нужных функций для бизнеса, компания отправляет его на доработку ИТ-специалистам.
RTM Group считает, что сторонние программисты могли сами встроить вредоносное ПО в доработанные модули — при их запуске данные «утекли» на заранее записанный в коде злоумышленниками адрес электронной почты.
Известно о нескольких десятках таких случаев — в основном страдают торговые компании и разработчики программ. Исследователи отправили материалы в правоохранительные органы.
В «1С» рассказали изданию, что модули действительно могут доработать и использовать мошенники. Компания посоветовала обращаться только к сертифицированным партнёрам.
- В 2020 году «1С» заняла 39,2% на рынке корпоративного ПО в России, а на её языке программирования разрабатывают программы около 300 тысяч ИТ-специалистов, приводит издание данные международной консалтинговой компании IDC и вспоминает слова главы «1С» Бориса Нуралиева.
код которого нельзя взломатьПоржал, спасибо.
Комментарий недоступен
Схема кажется как минимум странной. Это ведь не в анонимной рассылке вирус словить. Если исполнитель по договору с заказчиком подсовывает заказчику вредоносный код в конкретном модуле конкретной системы, то такой исполнитель-диверсант наверное вычисляется "на раз" и после первого же обнаружения такого кода его легко найдет полиция.
Думаю, дело в том, что компании могут обращаться ко всякого рода «подозрительным конторам». Оттуда и ноги растут
А что реально 1с нельзя взломать ?
Это тот случай когда просто нужно тянуть, а не толкать
можно