Security

PHP webshelle na Linux: unikanie wykrycia przez cookies

3 min czytania

Podsumowanie

Microsoft ostrzega, że cyberprzestępcy wykorzystują HTTP cookies do sterowania PHP webshellami w środowiskach hostingowych Linux, co pozwala złośliwemu kodowi pozostawać uśpionym, dopóki nie pojawią się określone wartości cookie. Technika ta ogranicza widoczność w rutynowych logach, wspiera trwałość dzięki zadaniom cron i podkreśla potrzebę silniejszego monitoringu, ochrony aplikacji webowych oraz wykrywania zagrożeń na punktach końcowych w hostowanych środowiskach Linux.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Microsoft opublikował nowe badania dotyczące skrytej techniki PHP webshelli wpływającej na środowiska hostingowe Linux. Zamiast używać oczywistych parametrów URL lub treści żądań, atakujący wykorzystują HTTP cookies jako kanał wyzwalania i sterowania złośliwym wykonaniem, co sprawia, że takie webshelle są trudniejsze do wykrycia w normalnym ruchu webowym i logach aplikacji.

Dla zespołów bezpieczeństwa i administratorów zarządzających aplikacjami webowymi hostowanymi na Linux ma to znaczenie, ponieważ technika ta umożliwia cichą trwałość, opóźnioną aktywację i bardziej ukryty dostęp po kompromitacji.

Co nowego

Microsoft zaobserwował wiele wariantów PHP webshelli, które opierają się na wykonaniu uzależnionym od cookies:

  • Aktywacja sterowana cookies: Webshell pozostaje nieaktywny, dopóki atakujący nie prześle określonych wartości cookie.
  • Wielowarstwowa obfuskacja: Niektóre warianty dynamicznie odtwarzają funkcje PHP i logikę wykonania w czasie działania, aby uniknąć statycznego wykrywania.
  • Etapowanie payloadów: Kilka próbek odtwarza i zapisuje wtórne payloady na dysku tylko wtedy, gdy spełnione są wymagane warunki cookie.
  • Interaktywne zachowanie webshella: Prostsze wersje używają pojedynczego cookie jako klucza do włączenia wykonywania poleceń lub przesyłania plików.
  • Trwałość oparta na cron: W jednym z badanych przypadków atakujący wykorzystali legalne mechanizmy panelu kontrolnego hostingu do rejestrowania zaplanowanych zadań, które odtwarzały złośliwy PHP loader po jego usunięciu.

Dlaczego to trudniej wykryć

Cookies często są analizowane mniej dokładnie niż ścieżki żądań, query stringi czy treści POST. W PHP wartości cookie są bezpośrednio dostępne przez $_COOKIE, co czyni je wygodnym kanałem wejściowym dla atakujących. W połączeniu z obfuskacją i etapowym wdrażaniem payloadów pozwala to złośliwym plikom wyglądać na nieaktywne podczas normalnego ruchu i aktywować się wyłącznie podczas celowych interakcji atakującego.

Wpływ na administratorów i obrońców

Dla administratorów IT i bezpieczeństwa kluczowym ryzykiem jest trwałe zdalne wykonywanie kodu w ramach przejętego konta hostingowego, nawet bez dostępu na poziomie root. W środowiskach współdzielonego hostingu lub z ograniczoną powłoką atakujący mogą nadal mieć wystarczające uprawnienia, aby:

  • Modyfikować treści witryny
  • Wdrażać PHP loadery
  • Odtwarzać usunięte malware za pomocą zadań cron
  • Utrzymywać długoterminowy dostęp przy minimalnym śladzie w logach

Może to utrudniać remediację, zwłaszcza gdy „samonaprawiające się” zaplanowane zadanie przywraca webshell po czyszczeniu.

Zalecane kolejne kroki

Administratorzy powinni zapoznać się ze wskazówkami Microsoft i nadać priorytet następującym działaniom:

  • Przeprowadzić audyt aplikacji PHP i katalogów web root pod kątem podejrzanych, obfuskowanych skryptów
  • Przejrzeć zaplanowane zadania i zadania cron pod kątem nieautoryzowanych mechanizmów trwałości
  • Monitorować wzorce cookies powiązane z nietypowym wykonaniem po stronie serwera
  • Włączyć i analizować detekcje oraz threat analytics w Microsoft Defender XDR
  • Poszukiwać dostępnych z poziomu weba plików PHP, które zapisują lub dołączają wtórne payloady
  • Zaostrzyć monitorowanie integralności plików i uprawnienia w środowiskach hostingowych Linux

Organizacje utrzymujące publicznie dostępne środowiska PHP powinny również zadbać o to, aby procedury reagowania na incydenty obejmowały kontrole trwałości przez cron, hunting webshelli sterowanych cookies oraz weryfikację po zakończeniu czyszczenia.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

PHP webshellLinux securityMicrosoft Defender XDRwebshell detectioncron persistence

Powiązane artykuły

Security

Ataki cybernetyczne AI przyspieszają cały łańcuch

Microsoft ostrzega, że cyberprzestępcy wykorzystują obecnie AI na całej długości cyklu ataku — od rozpoznania i phishingu po tworzenie malware oraz działania po przejęciu środowiska. Dla obrońców oznacza to szybsze i bardziej precyzyjne ataki, wyższą skuteczność phishingu oraz rosnącą potrzebę wzmocnienia ochrony tożsamości, MFA i widoczności powierzchni ataku wspieranych przez AI.

Security

Atak na Axios npm: przewodnik po ograniczaniu skutków

Microsoft ostrzegł, że złośliwe wersje Axios npm 1.14.1 i 0.30.4 zostały wykorzystane w ataku na łańcuch dostaw przypisywanym grupie Sapphire Sleet. Organizacje korzystające z tych pakietów powinny natychmiast zmienić sekrety, przejść na bezpieczne wersje oraz sprawdzić stacje deweloperskie i systemy CI/CD pod kątem naruszenia.

Security

{{Gotowość bezpieczeństwa infrastruktury krytycznej 2026}}

Microsoft informuje, że model zagrożeń dla infrastruktury krytycznej przesunął się z oportunistycznych ataków w stronę trwałego, opartego na tożsamości dostępu przygotowywanego pod przyszłe zakłócenia. Dla liderów IT i bezpieczeństwa przekaz jest jasny: już teraz ogranicz ekspozycję, wzmocnij ochronę tożsamości i potwierdź gotowość operacyjną, ponieważ presja regulacyjna i aktywność państwowych aktorów rosną.

Security

{{Podstawy bezpieczeństwa AI: praktyczne wskazówki dla CISO}}

{{Microsoft zaleca CISO zabezpieczanie systemów AI przy użyciu tych samych podstawowych mechanizmów, które już stosują wobec oprogramowania, tożsamości i dostępu do danych. Wskazówki podkreślają zasadę najmniejszych uprawnień, ochronę przed prompt injection oraz wykorzystanie samej AI do wykrywania problemów z uprawnieniami, zanim zrobią to atakujący lub użytkownicy.}}

Security

Kampania malware WhatsApp z VBS i backdoorami MSI

Eksperci Microsoft Defender ujawnili kampanię z końca lutego 2026 r., która wykorzystuje wiadomości WhatsApp do dostarczania złośliwych plików VBS, a następnie instaluje niepodpisane pakiety MSI w celu utrzymania dostępu i zdalnej kontroli. Atak łączy socjotechnikę, zmienione nazwy narzędzi Windows oraz zaufane usługi chmurowe, aby utrudnić wykrycie, dlatego kluczowe są zabezpieczenia endpointów i świadomość użytkowników.

Security

Microsoft Copilot Studio a ryzyka OWASP AI

Microsoft wyjaśnia, jak Copilot Studio oraz nadchodząca ogólna dostępność Agent 365 mogą pomóc organizacjom ograniczać ryzyka z listy OWASP Top 10 for Agentic Applications. To istotne, ponieważ systemy agentic AI korzystają z prawdziwych tożsamości, danych i narzędzi, tworząc zagrożenia bezpieczeństwa wykraczające daleko poza niedokładne odpowiedzi.