Исследователи обнаружили вредоносный код в нескольких модулях «1C», которые дорабатывали сторонние компании Статьи редакции

Программа отправляла данные компаний на почту злоумышленников.

Вирусы попали в код на этапе доработки модулей программистами на аутсорсинге, которых нанимали клиенты «1С» для себя, пишет «Ъ» со ссылкой на исследование экспертов по кибербезопасности из RTM Group.

Модули в системе «1С» содержат различные данные компаний. Например, информацию о клиентах, платежах и другое. Если в стандартном модуле нет нужных функций для бизнеса, компания отправляет его на доработку ИТ-специалистам.

RTM Group считает, что сторонние программисты могли сами встроить вредоносное ПО в доработанные модули — при их запуске данные «утекли» на заранее записанный в коде злоумышленниками адрес электронной почты.

Известно о нескольких десятках таких случаев — в основном страдают торговые компании и разработчики программ. Исследователи отправили материалы в правоохранительные органы.

В «1С» рассказали изданию, что модули действительно могут доработать и использовать мошенники. Компания посоветовала обращаться только к сертифицированным партнёрам.

  • В 2020 году «1С» заняла 39,2% на рынке корпоративного ПО в России, а на её языке программирования разрабатывают программы около 300 тысяч ИТ-специалистов, приводит издание данные международной консалтинговой компании IDC и вспоминает слова главы «1С» Бориса Нуралиева.
0
36 комментариев
Написать комментарий...
ЯжПрограммист
код которого нельзя взломать

Поржал, спасибо.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

Улыбаетесь над тем, о чем понятия не имеете? «Беспечной уверенности»? Ну давайте, расскажите мне в чем именно беспечность, может в том, что делаете ничем не обоснованные выводы?:)

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

Ну хоть какая-то конкретика. Иногда вопросы могут быть сложнее, чем кажется на первый взгляд, а именно:
Мы предоставляем довольно специфический набор услуг (и инфобез - одна из основополагающих), условия нашей работы с заказчиками предполагают невозможность передачи информации третьим сторонам, за исключением случаев прямо предусмотренных законодательством. Также я рекомендую вам прочитать договор любого из этих «облачных» провайдеров - он все быстро расставит на места. Да, мы не отдаем никому никаких данных, кроме необходимых налоговой.
Машины на которых идет обработка мы контролируем не отчасти, а полностью. Может вы привыкли, что любая станция имеет неограниченный доступ за пределы локальной сети, но обычно это свойственно лишь микробизнесу который вообще не думает о безопасности. В нашем случае доступ открывается конкретному приложению по указанным портам указанного протокола, обычно это доступ файрфокса по хттпс и только. И да, мы инспектируем этот протокол, мимикрировать под него тоже не выйдет. Используем для этого MS TMG, и в строю он уже лет 12.
И последний момент - обмен данными. Используем собственный почтовик и партнеры в 99% случаев тоже. Коммуникации между ними априори шифрованы. Заказчики же в половине случаев предпочитают бумажный документооборот.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

Вы опять ударяетесь в демагогию. Начали с «Улыбнулся тогда с беспечной уверенности комментатора», и давно бы пора признать, что с разбегу сели в лужу. Самонадеянность при полном отсутствии информации ни к чему другому привести и не может. А ваше «вы не доверяете работе облачного решения от этой же компании» говорит лишь о некомпетентности в вопросе. Абсолютно у всех saas в этом секторе в договоре прямо написано: никакой ответственности за утечки, никакой ответственности за допущенные ошибки в работе продукта, никакой ответственности за простои (ну, три копейки абонентки могут возместить).
К слову, мы несколько saas платформ построили под заказ, у ряда делали технический аудит, в том числе и безопасности, а вы мне тут сказки рассказываете. Я отлично представляю себе кто, как и на чем крутит все это, отлично знаю квалификацию персонала.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

Просто все эти вопросы вообще не имеют отношения к затронутой теме.
Если по какой-то причине будет силовой захват оборудования, то пусть разбираются по вопросам криптографии с администратором и владельцем платформы, благо они в другой юрисдикции.
На рабочих станциях информация не хранится и не кешируется, у пользователя вообще нет возможности сохранить на нее что-либо. Ну и для самых простых случаев давно повсеместно принято просто удалять накопители перед списыванием оборудования.
Ну и напоследок: вы и правда не видите разницы между доступом к информации сотрудником и ее вываливанием в полном объеме saas провайдеру, который ни за что не отвечает?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

Ну, высокомерно-надменное отношение началось именно в вашем комментарии, не в моем. Причем безосновательно. Также вполне объяснимо, почему я не дам исчерпывающую информацию именно по конкретным системам. Если интересно порассуждать о виртуальных - без проблем.
«А если вы не считаете нужным кого просвещать или объяснять свою позицию, то зачем вы вступаете в диалог?» это только в мою сторону работает, или в обе? Вот и объясните мне, в чем моя беспечная уверенность, от которой вам смешно стало, и продолжим.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

«что ваш подход лучше, чем CRM». Хм. Странно вы меня поняли. Мы используем именно CRM систему работающую на нашем оборудовании, которое мы полностью контролируем. И она является частью учетной системы, если вы помните откуда принесли сюда мой комментарий.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Raff the Raff

Краткая истоия:
Автор статьи: «Почему сейлзы должны работать в CRM, а не в «1C», и как это сделать» («облако»).
я: Работаем с 1с и используем встроенный crm, заодно печемся о данных клиентов, что делаем не так?:)
вы: «Улыбнулся тогда с беспечной уверенности комментатора, что его компьютер «неуловим» с настольной 1с.»

Мы взяли готовую унф, слегка переделали процессы под нее, слегка переделали ее под наши процессы. Теперь в ней абсолютно все: история общения с клиентом по всем каналам связи, все документы, история и статусы по сделкам. Ну и само собой маршрутизация клиентов по сотрудникам и наоборот, внутренние задачи между сотрудниками и легкий проект-менеджмент по производству.

Ответить
Развернуть ветку
Алексей Х

Схема кажется как минимум странной. Это ведь не в анонимной рассылке вирус словить. Если исполнитель по договору с заказчиком подсовывает заказчику вредоносный код в конкретном модуле конкретной системы, то такой исполнитель-диверсант наверное вычисляется "на раз" и после первого же обнаружения такого кода его легко найдет полиция.

Ответить
Развернуть ветку
Богдан Музыченко
Автор

Думаю, дело в том, что компании могут обращаться ко всякого рода «подозрительным конторам». Оттуда и ноги растут

Ответить
Развернуть ветку
Mik Petrov

А что реально 1с нельзя взломать ?

Ответить
Развернуть ветку
IO

Это тот случай когда просто нужно тянуть, а не толкать

Ответить
Развернуть ветку
Максим

можно

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Denchis Позитива

Запахло дырками в плагинах wordpress)))

Ответить
Развернуть ветку
Yurii Bychkov

Странная история. Встраивать слив информации в модули клиента при доработке на аутсорсе быстрый способ сесть. Отследить не сложно, найти кто делал - тоже. Тогда зачем?

Ответить
Развернуть ветку
Михаил Золотов

Накачали обработок готовых из интернета с запароленным модулем, выдали за свою и встроили клиенту.

Ответить
Развернуть ветку
Василий Степанофф

Судя по тому, что данные утекают в момент проверки лицензий у всех этих контор стоит патченный модуль скачаннный с какого-нибудь руборда. Я бы на месте 1С выяснил, что это за конторы и подал на них в суд за использование нелицензионного софта

Ответить
Развернуть ветку
Yurii Bychkov

Вы тут путаете платформу и конфигурацию. Если речь идет о клиентах 1с, то речь явно о конфигурации. Руборд тут не причём.

Ответить
Развернуть ветку
Василий Степанофф

Ничего не путаю.. На уровне платформы сама фирма 1С сливает данные к себе на сервера (например, в случае использования нелицензионного ПО). Народ качает себе патченный dll с руборда, чтобы обходить лицензионную защиту. Кто значет, что там в этих библиотеках есть

Ответить
Развернуть ветку
Yurii Bychkov

"Вирусы попали в код на этапе доработки модулей программистами на аутсорсинге, которых нанимали клиенты «1С»" - клиенты 1С не просят доработать им модули платформы, их интересует только конфигурация.

Ответить
Развернуть ветку
Василий Степанофф

в первоначальном тексте статьи этого не было, было вообще не ясно о каких модулях идет речь

Ответить
Развернуть ветку
Михаил Золотов

Проверка лицензии может быть не только ядра, но и доработанного модуля. И доработанный модуль так же может быть куплен официально, но его разработчики зачем-то собирают левые данные.

Ответить
Развернуть ветку
Богдан Музыченко
Автор

Михаил, написал Вам в личные сообщения.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Илон Маск

Поэтому код должен быть открыт и лежать на гитхабе, чтобы потом санными трусами по морде давать за такое 😂

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Василий Степанофф

Python

Ответить
Развернуть ветку
Михаил Золотов

Начните с книги М.Радченко "Практическое пособие разработчика".

Ответить
Развернуть ветку
Александр Чавалах

Какой бред. Но PR менеджер RTM получит премию за креатив.

Ответить
Развернуть ветку
33 комментария
Раскрывать всегда