Security

Webshells PHP con cookies en Linux: evasión

3 min de lectura

Resumen

Microsoft advierte que actores de amenazas están usando cookies HTTP para controlar webshells PHP en entornos de hosting Linux, lo que ayuda a que el código malicioso permanezca inactivo salvo que existan valores de cookie específicos. La técnica reduce la visibilidad en registros rutinarios, facilita la persistencia mediante cron jobs y resalta la necesidad de una supervisión más sólida, protección web y detección en endpoints en cargas de trabajo Linux alojadas.

¿Necesita ayuda con Security?Hablar con un experto

Introducción

Microsoft ha publicado nueva investigación sobre una técnica sigilosa de webshell PHP que afecta a entornos de hosting Linux. En lugar de usar parámetros de URL evidentes o cuerpos de solicitud, los atacantes están usando cookies HTTP como disparador y canal de control para la ejecución maliciosa, lo que hace que estos webshells sean más difíciles de detectar en el tráfico web normal y en los registros de aplicaciones.

Para los equipos de seguridad y administradores que gestionan aplicaciones web alojadas en Linux, esto importa porque la técnica permite persistencia de bajo ruido, activación diferida y un acceso posterior al compromiso más evasivo.

Qué hay de nuevo

Microsoft observó múltiples variantes de webshell PHP que dependen de la ejecución condicionada por cookies:

  • Activación controlada por cookies: El webshell permanece inactivo a menos que el atacante envíe valores de cookie específicos.
  • Ofuscación por capas: Algunas variantes reconstruyen dinámicamente funciones PHP y lógica de ejecución en tiempo de ejecución para evitar la detección estática.
  • Preparación de payloads: Varias muestras reconstruyen y escriben payloads secundarios en disco solo cuando se cumplen las condiciones de cookie requeridas.
  • Comportamiento interactivo de webshell: Las versiones más simples usan una sola cookie como clave para habilitar la ejecución de comandos o la carga de archivos.
  • Persistencia basada en cron: En un caso investigado, los atacantes usaron flujos de trabajo legítimos del panel de control de hosting para registrar tareas programadas que recreaban el cargador PHP malicioso si se eliminaba.

Por qué esto es más difícil de detectar

Las cookies suelen recibir menos escrutinio que las rutas de solicitud, las query strings o los cuerpos POST. En PHP, los valores de las cookies son accesibles directamente a través de $_COOKIE, lo que las convierte en un canal de entrada conveniente para los atacantes. Combinado con la ofuscación y el despliegue escalonado de payloads, esto permite que los archivos maliciosos parezcan inertes durante el tráfico normal y se activen solo durante interacciones deliberadas del atacante.

Impacto en administradores y defensores

Para los administradores de TI y seguridad, el riesgo clave es la ejecución remota de código persistente dentro de una cuenta de hosting comprometida, incluso sin acceso de nivel root. En entornos de hosting compartido o shell restringido, los atacantes aún pueden tener permisos suficientes para:

  • Modificar contenido web
  • Implementar cargadores PHP
  • Recrear malware eliminado mediante cron jobs
  • Mantener acceso a largo plazo con una huella mínima en los registros

Esto puede complicar la remediación, especialmente cuando una tarea programada de “autorreparación” restaura el webshell tras la limpieza.

Próximos pasos recomendados

Los administradores deben revisar la guía de Microsoft y priorizar estas acciones:

  • Auditar aplicaciones PHP y web roots en busca de scripts ofuscados sospechosos
  • Revisar tareas programadas y cron jobs para detectar mecanismos de persistencia no autorizados
  • Supervisar patrones de cookies asociados con ejecución inusual del lado del servidor
  • Habilitar e investigar las detecciones y analíticas de amenazas de Microsoft Defender XDR
  • Buscar archivos PHP accesibles desde la web que escriban o incluyan payloads secundarios
  • Reforzar la supervisión de integridad de archivos y los permisos en entornos de hosting Linux

Las organizaciones que ejecutan cargas de trabajo PHP expuestas a Internet también deben asegurarse de que sus playbooks de respuesta a incidentes incluyan comprobaciones de persistencia en cron, búsqueda de webshells basados en cookies y validación posterior a la limpieza.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

PHP webshellLinux securityMicrosoft Defender XDRwebshell detectioncron persistence

Artículos relacionados

Security

Ciberataques con AI aceleran toda la cadena de ataque

Microsoft advierte que los actores de amenazas ya están incorporando AI en todo el ciclo de vida del ciberataque, desde el reconocimiento y el phishing hasta el desarrollo de malware y las operaciones posteriores al compromiso. Para los defensores, esto implica ataques más rápidos y precisos, mayores tasas de éxito en phishing y una necesidad creciente de reforzar la identidad, las protecciones de MFA y la visibilidad sobre superficies de ataque impulsadas por AI.

Security

Compromiso de Axios npm: guía de mitigación

Microsoft advirtió que las versiones maliciosas de Axios npm 1.14.1 y 0.30.4 se usaron en un ataque a la cadena de suministro atribuido a Sapphire Sleet. Las organizaciones que usan los paquetes afectados deben rotar secretos de inmediato, volver a versiones seguras y revisar los endpoints de desarrollo y sistemas CI/CD en busca de compromiso.

Security

Preparación de seguridad de infraestructuras críticas 2026

Microsoft afirma que el modelo de amenazas para las infraestructuras críticas ha pasado de ataques oportunistas a accesos persistentes, impulsados por la identidad y diseñados para futuras interrupciones. Para los líderes de TI y seguridad, el mensaje es claro: reducir la exposición, reforzar la identidad y validar ahora la preparación operativa, mientras aumentan las regulaciones y la actividad de los estados nación.

Security

Seguridad de AI: guía práctica para CISOs

Microsoft aconseja a los CISOs proteger los sistemas de AI con los mismos controles básicos que ya aplican al software, las identidades y el acceso a los datos. La guía destaca el mínimo privilegio, las defensas frente a prompt injection y el uso de la propia AI para detectar problemas de permisos antes que los atacantes o los usuarios.

Security

Campaña de malware en WhatsApp con VBS y MSI

Los expertos de Microsoft Defender descubrieron una campaña de finales de febrero de 2026 que usa mensajes de WhatsApp para entregar archivos VBS maliciosos y luego instala paquetes MSI sin firmar para persistencia y acceso remoto. El ataque combina ingeniería social, utilidades de Windows renombradas y servicios cloud de confianza para evadir la detección, lo que hace que los controles de endpoint y la concienciación de los usuarios sean fundamentales.

Security

Copilot Studio frente a riesgos OWASP de Agentic AI

Microsoft explica cómo Copilot Studio y la próxima disponibilidad general de Agent 365 pueden ayudar a las organizaciones a abordar el OWASP Top 10 for Agentic Applications. La guía es relevante porque los sistemas de agentic AI pueden usar identidades, datos y herramientas reales, creando riesgos de seguridad que van mucho más allá de respuestas inexactas.