Security

Cookie-styrede PHP-webshells på Linux undviger detektion

3 min læsning

Resumé

Microsoft advarer om, at trusselsaktører bruger HTTP-cookies til at styre PHP-webshells i Linux-hostingmiljøer, hvilket hjælper skadelig kode med at forblive inaktiv, medmindre bestemte cookie-værdier er til stede. Teknikken reducerer synligheden i rutinemæssige logs, understøtter persistens via cron jobs og understreger behovet for stærkere overvågning, webbeskyttelse og endpoint-detektion på hostede Linux-workloads.

Brug for hjælp med Security?Tal med en ekspert

Introduktion

Microsoft har offentliggjort ny research om en snigende PHP-webshell-teknik, der påvirker Linux-hostingmiljøer. I stedet for at bruge tydelige URL-parametre eller request bodies bruger angribere HTTP-cookies som trigger- og kontrolkanal for skadelig eksekvering, hvilket gør disse webshells sværere at opdage i normal webtrafik og applikationslogs.

For sikkerhedsteams og administratorer, der administrerer Linux-hostede webapps, er dette vigtigt, fordi teknikken muliggør persistens med lav støj, forsinket aktivering og mere undvigende adgang efter kompromittering.

Hvad er nyt

Microsoft observerede flere varianter af PHP-webshells, som alle er afhængige af cookie-styret eksekvering:

  • Cookie-styret aktivering: Webshellen forbliver inaktiv, medmindre angriberen sender bestemte cookie-værdier.
  • Lagdelt obfuskering: Nogle varianter genopbygger dynamisk PHP-funktioner og eksekveringslogik under kørsel for at undgå statisk detektion.
  • Payload-staging: Flere prøver rekonstruerer og skriver sekundære payloads til disk kun, når de krævede cookie-betingelser er opfyldt.
  • Interaktiv webshell-adfærd: Enklere versioner bruger en enkelt cookie som nøgle til at aktivere kommandoeksekvering eller filupload.
  • Cron-baseret persistens: I en undersøgt sag brugte angribere legitime workflows i hosting-kontrolpanelet til at registrere planlagte opgaver, som genskabte den skadelige PHP-loader, hvis den blev fjernet.

Hvorfor dette er sværere at opdage

Cookies får ofte mindre opmærksomhed end request paths, query strings eller POST bodies. I PHP er cookie-værdier direkte tilgængelige via $_COOKIE, hvilket gør dem til en praktisk inputkanal for angribere. Kombineret med obfuskering og trinvis udrulning af payloads gør dette, at skadelige filer kan se inaktive ud under normal trafik og kun aktiveres under bevidste interaktioner fra angriberen.

Indvirkning på administratorer og forsvarere

For IT- og sikkerhedsadministratorer er den væsentligste risiko vedvarende remote code execution i en kompromitteret hostingkonto, selv uden adgang på root-niveau. I delt hosting eller begrænsede shell-miljøer kan angribere stadig have tilstrækkelige rettigheder til at:

  • Ændre webindhold
  • Installere PHP-loaders
  • Genskabe slettet malware via cron jobs
  • Opretholde langvarig adgang med minimale spor i logs

Dette kan komplicere afhjælpningen, især når en “selvhelende” planlagt opgave gendanner webshellen efter oprydning.

Anbefalede næste skridt

Administratorer bør gennemgå Microsofts vejledning og prioritere disse handlinger:

  • Auditér PHP-applikationer og web roots for mistænkelige obfuskerede scripts
  • Gennemgå planlagte opgaver og cron jobs for uautoriserede persistensmekanismer
  • Overvåg cookie-mønstre forbundet med usædvanlig server-side eksekvering
  • Aktivér og undersøg detektioner og threat analytics i Microsoft Defender XDR
  • Hunt efter webtilgængelige PHP-filer, der skriver eller inkluderer sekundære payloads
  • Stram file integrity monitoring og tilladelser i Linux-hostingmiljøer

Organisationer, der kører internetvendte PHP-workloads, bør også sikre, at incident response-playbooks omfatter kontrol af cron-persistens, hunting efter cookie-baserede webshells og opfølgende validering efter oprydning.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

PHP webshellLinux securityMicrosoft Defender XDRwebshell detectioncron persistence

Relaterede indlæg

Security

AI-cyberangreb øger trusler i hele angrebskæden

Microsoft advarer om, at trusselsaktører nu indlejrer AI i hele cyberangrebets livscyklus, fra rekognoscering og phishing til malwareudvikling og aktiviteter efter kompromittering. For forsvarere betyder det hurtigere og mere præcise angreb, højere succesrater for phishing og et voksende behov for at styrke identitet, MFA-beskyttelse og synlighed i AI-drevne angrebsflader.

Security

Axios npm kompromittering: guide til afhjælpning

Microsoft advarede om, at ondsindede Axios npm-versioner 1.14.1 og 0.30.4 blev brugt i et supply chain-angreb, der tilskrives Sapphire Sleet. Organisationer, der bruger de berørte pakker, bør straks rotere secrets, nedgradere til sikre versioner og gennemgå developer endpoints og CI/CD-systemer for kompromittering.

Security

Sikkerhedsberedskab for kritisk infrastruktur 2026

Microsoft siger, at trusselsmodellen for kritisk infrastruktur har flyttet sig fra opportunistiske angreb til vedvarende, identitetsdrevet adgang designet til fremtidig forstyrrelse. For IT- og sikkerhedsledere er budskabet klart: reducer eksponering, styrk identitetssikkerheden, og valider den operationelle parathed nu, i takt med at regulering og nation-state-aktivitet intensiveres.

Security

AI-sikkerhed for CISO'er: praktisk vejledning

Microsoft råder CISO'er til at sikre AI-systemer med de samme kernekontroller, de allerede bruger til software, identiteter og dataadgang. Vejledningen fremhæver mindst mulige rettigheder, forsvar mod prompt injection og brug af AI til at afdække rettighedsproblemer, før angribere eller brugere gør det.

Security

WhatsApp malwarekampagne bruger VBS og MSI-bagdøre

Microsoft Defender Experts har afdækket en kampagne fra slutningen af februar 2026, der bruger WhatsApp-beskeder til at levere ondsindede VBS-filer og derefter installerer usignerede MSI-pakker for persistens og fjernadgang. Angrebet kombinerer social engineering, omdøbte Windows-værktøjer og betroede cloudtjenester for at undgå registrering, hvilket gør endpoint-kontroller og brugerbevidsthed afgørende.

Security

Copilot Studio mod OWASP-risici i agentic AI

Microsoft beskriver, hvordan Copilot Studio og den kommende generelle tilgængelighed af Agent 365 kan hjælpe organisationer med at håndtere OWASP Top 10 for agentiske applikationer. Vejledningen er vigtig, fordi agentic AI-systemer kan bruge reelle identiteter, data og værktøjer, hvilket skaber sikkerhedsrisici, der rækker langt ud over unøjagtige output.