Эксперты RTM Group обнаружили вредоносный код в доработанных модулях 1С

Злоумышленники смогли похитить данные нескольких десятков компаний через программ 1С, выяснила RTM Group. Вредоносный код встраивался в ПО во время доработки модулей у программистов на аутсорсинге, уточнили в компании

«Новости дня» цифровой журнал о политике, финансах и недвижимости

Данные нескольких десятков компаний были украдены через вредоносный код в модулях 1С. Об этом сообщает «Коммерсантъ» со ссылкой на исследование компании RTM Group, которая оказывает юридические и консалтинговые услуги в области ИТ и информационной безопасности.

По данным RTM Group, вредоносный код встраивался в программное обеспечение (ПО) во время доработки модулей у программистов на аутсорсинге. Речь идет о таких модулях, как «Бухгалтерия», «Управление торговлей», «Управление фирмой». В компании отметили, что не менее трети пользователей 1С заказывают доработку системы у сторонних программистов. «В результате доработанные модули в момент проверки лицензионного ключа отправляют содержащиеся в них сведения о клиентской базе, платежах и потенциальных договорах на определенный адрес электронной почты, заранее прописанный с этой целью», — поясняет «Коммерсантъ».

Представитель 1С сообщил газете, что у компании нет данных о подобных инцидентах, а описанная схема «представляется технически несостоятельной», так как проверка лицензии производится на уровне «ядра» системы, код которого закрыт. Он также предложил клиентам обращаться для доработки модулей только к сертифицированным партнерам.

По мнению руководителя отдела продвижения продуктов компании «Код безопасности» Павла Коростелева, которого цитирует издание, под угрозой такого рода злоупотреблений оказывается малый и средний бизнес, у которого нет денег на собственные ИТ-отделы. «Программистов на 1С в России сотни тысяч, часть из них действительно может быть злоумышленниками, особенно в текущей ухудшающейся экономической обстановке», — отметил он.

Директор по стратегическим коммуникациям Infosecurity a Softline Company Александр Дворянский, в свою очередь, отметил, что подобные инциденты не могут быть следствием злонамеренных действий: исполнители для выполнения задач по доработке и модернизации решения могут использовать стороннее или бесплатное ПО, находящееся в общем доступе, в исходном коде которого уже «зашито» вредоносное программное обеспечение.