Security

PHP-Webshells auf Linux: Cookie-gesteuerte Tarnung

3 Min. Lesezeit

Zusammenfassung

Microsoft warnt, dass Bedrohungsakteure HTTP-Cookies nutzen, um PHP-Webshells in Linux-Hosting-Umgebungen zu steuern. So bleibt schädlicher Code inaktiv, solange keine bestimmten Cookie-Werte vorhanden sind. Die Technik verringert die Sichtbarkeit in routinemäßigen Logs, unterstützt Persistenz über Cron-Jobs und unterstreicht den Bedarf an stärkerem Monitoring, Webschutz und Endpoint Detection für gehostete Linux-Workloads.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einführung

Microsoft hat neue Forschungsergebnisse zu einer unauffälligen PHP-Webshell-Technik veröffentlicht, die Linux-Hosting-Umgebungen betrifft. Anstatt offensichtliche URL-Parameter oder Request-Bodies zu verwenden, nutzen Angreifer HTTP-Cookies als Auslöser und Steuerkanal für die schädliche Ausführung. Dadurch sind diese Webshells im normalen Webverkehr und in Anwendungsprotokollen schwerer zu erkennen.

Für Sicherheitsteams und Administratoren, die auf Linux gehostete Web-Apps verwalten, ist das relevant, weil die Technik eine persistente, geräuscharme Präsenz, verzögerte Aktivierung und schwerer erkennbare Zugriffe nach einer Kompromittierung ermöglicht.

Was ist neu?

Microsoft beobachtete mehrere PHP-Webshell-Varianten, die alle auf Cookie-gesteuerter Ausführung basieren:

  • Cookie-gesteuerte Aktivierung: Die Webshell bleibt inaktiv, sofern der Angreifer nicht bestimmte Cookie-Werte sendet.
  • Mehrschichtige Verschleierung: Einige Varianten setzen PHP-Funktionen und Ausführungslogik zur Laufzeit dynamisch neu zusammen, um statische Erkennung zu vermeiden.
  • Stufenweise Payload-Bereitstellung: Mehrere Samples rekonstruieren und schreiben sekundäre Payloads nur dann auf den Datenträger, wenn die erforderlichen Cookie-Bedingungen erfüllt sind.
  • Interaktives Webshell-Verhalten: Einfachere Versionen verwenden ein einzelnes Cookie als Schlüssel, um Befehlsausführung oder Datei-Uploads zu aktivieren.
  • Cron-basierte Persistenz: In einem untersuchten Fall nutzten Angreifer legitime Workflows eines Hosting-Control-Panels, um geplante Aufgaben zu registrieren, die den schädlichen PHP-Loader erneut erstellten, falls er entfernt wurde.

Warum ist das schwerer zu erkennen?

Cookies werden oft weniger genau geprüft als Request-Pfade, Query-Strings oder POST-Bodies. In PHP sind Cookie-Werte direkt über $_COOKIE zugänglich, was sie zu einem praktischen Eingabekanal für Angreifer macht. In Kombination mit Verschleierung und stufenweiser Payload-Bereitstellung können schädliche Dateien im normalen Datenverkehr harmlos erscheinen und sich nur bei gezielten Interaktionen durch den Angreifer aktivieren.

Auswirkungen auf Administratoren und Verteidiger

Für IT- und Sicherheitsadministratoren besteht das zentrale Risiko in persistenter Remote Code Execution innerhalb eines kompromittierten Hosting-Kontos, selbst ohne Zugriff auf Root-Ebene. In Shared-Hosting- oder eingeschränkten Shell-Umgebungen verfügen Angreifer möglicherweise dennoch über ausreichende Berechtigungen, um:

  • Webinhalte zu verändern
  • PHP-Loader bereitzustellen
  • Gelöschte Malware über Cron-Jobs erneut zu erstellen
  • Langfristigen Zugriff mit minimaler Protokollspur aufrechtzuerhalten

Das kann die Bereinigung erschweren, insbesondere wenn eine „selbstheilende“ geplante Aufgabe die Webshell nach der Entfernung wiederherstellt.

Empfohlene nächste Schritte

Administratoren sollten die Empfehlungen von Microsoft prüfen und diese Maßnahmen priorisieren:

  • PHP-Anwendungen und Web-Roots auf verdächtige verschleierte Skripte überprüfen
  • Geplante Aufgaben und Cron-Jobs auf nicht autorisierte Persistenzmechanismen prüfen
  • Cookie-Muster überwachen, die mit ungewöhnlicher serverseitiger Ausführung verbunden sind
  • Erkennungen und Threat Analytics in Microsoft Defender XDR aktivieren und untersuchen
  • Nach webbasiert erreichbaren PHP-Dateien suchen, die sekundäre Payloads schreiben oder einbinden
  • File Integrity Monitoring und Berechtigungen in Linux-Hosting-Umgebungen verschärfen

Organisationen mit internetseitig erreichbaren PHP-Workloads sollten außerdem sicherstellen, dass ihre Incident-Response-Playbooks Prüfungen auf Cron-Persistenz, die Suche nach Cookie-basierten Webshells und eine anschließende Validierung nach der Bereinigung enthalten.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

PHP webshellLinux securityMicrosoft Defender XDRwebshell detectioncron persistence

Verwandte Beiträge

Security

AI-Cyberangriffe beschleunigen die Angriffskette

Microsoft warnt, dass Bedrohungsakteure inzwischen AI über den gesamten Cyberangriffszyklus hinweg einsetzen – von Aufklärung und Phishing bis zur Malware-Entwicklung und Aktivitäten nach einer Kompromittierung. Für Verteidiger bedeutet das schnellere, präzisere Angriffe, höhere Phishing-Erfolgsquoten und einen wachsenden Bedarf, Identitäten, MFA-Schutz und die Transparenz über AI-gesteuerte Angriffsflächen zu stärken.

Security

Axios npm-Kompromittierung: Leitfaden zur Abwehr

Microsoft warnte, dass die schädlichen Axios npm-Versionen 1.14.1 und 0.30.4 bei einem Supply-Chain-Angriff verwendet wurden, der Sapphire Sleet zugeschrieben wird. Unternehmen mit den betroffenen Paketen sollten umgehend Secrets rotieren, auf sichere Versionen downgraden und Entwicklerendpunkte sowie CI/CD-Systeme auf eine Kompromittierung prüfen.

Security

Kritische Infrastruktur: Sicherheitsbereitschaft 2026

Microsoft sagt, dass sich das Bedrohungsmodell für kritische Infrastruktur von opportunistischen Angriffen zu dauerhaftem, identitätsbasiertem Zugriff verlagert hat, der auf spätere Störungen ausgelegt ist. Für IT- und Sicherheitsverantwortliche ist die Botschaft klar: Angriffsfläche reduzieren, Identitäten absichern und die operative Bereitschaft jetzt validieren, da Regulierung und Aktivitäten von Nationalstaaten zunehmen.

Security

AI-Sicherheitsleitfaden für CISOs: Praxisnah

Microsoft rät CISOs, AI-Systeme mit denselben grundlegenden Kontrollen abzusichern, die sie bereits für Software, Identitäten und Datenzugriff einsetzen. Die Empfehlungen betonen Least Privilege, Schutz vor Prompt Injection und den Einsatz von AI selbst, um Berechtigungsprobleme aufzudecken, bevor Angreifer oder Nutzer sie finden.

Security

WhatsApp-Malware-Kampagne mit VBS- und MSI-Backdoors

Microsoft Defender Experts haben eine Kampagne von Ende Februar 2026 aufgedeckt, die WhatsApp-Nachrichten nutzt, um schädliche VBS-Dateien auszuliefern, und anschließend unsignierte MSI-Pakete für Persistenz und Remotezugriff installiert. Der Angriff kombiniert Social Engineering, umbenannte Windows-Dienstprogramme und vertrauenswürdige Cloud-Dienste zur Umgehung der Erkennung, wodurch Endpoint-Kontrollen und Nutzeraufklärung entscheidend werden.

Security

Microsoft Copilot Studio gegen OWASP-AI-Risiken

Microsoft erläutert, wie Copilot Studio und die bevorstehende allgemeine Verfügbarkeit von Agent 365 Unternehmen dabei helfen können, die OWASP Top 10 für Agentic Applications zu adressieren. Die Hinweise sind wichtig, weil agentische AI-Systeme echte Identitäten, Daten und Tools nutzen können und dadurch Sicherheitsrisiken entstehen, die weit über ungenaue Ausgaben hinausgehen.