Security

PHP webshells на Linux: скрытое управление через cookie

3 мин. чтения

Кратко

Microsoft предупреждает, что злоумышленники используют HTTP cookie для управления PHP webshells в Linux-средах хостинга, помогая вредоносному коду оставаться неактивным, пока не появятся определённые значения cookie. Этот метод снижает заметность в обычных журналах, поддерживает закрепление через cron jobs и подчёркивает необходимость более строгого мониторинга, веб-защиты и endpoint detection для размещённых Linux-нагрузок.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft опубликовала новое исследование о скрытной технике PHP webshell, затрагивающей Linux-среды хостинга. Вместо очевидных URL-параметров или тел запросов злоумышленники используют HTTP cookie как канал запуска и управления вредоносным выполнением, из-за чего такие webshells сложнее заметить в обычном веб-трафике и журналах приложений.

Для команд безопасности и администраторов, управляющих веб-приложениями на Linux-хостинге, это важно, потому что техника обеспечивает малошумное закрепление, отложенную активацию и более скрытный доступ после компрометации.

Что нового

Microsoft обнаружила несколько вариантов PHP webshell, которые зависят от выполнения, управляемого через cookie:

  • Активация через cookie: Webshell остаётся неактивным, пока злоумышленник не отправит определённые значения cookie.
  • Многоуровневая обфускация: Некоторые варианты динамически пересобирают PHP-функции и логику выполнения во время работы, чтобы избежать статического обнаружения.
  • Поэтапная доставка payload: Несколько образцов восстанавливают и записывают вторичные payload на диск только при выполнении необходимых условий cookie.
  • Интерактивное поведение webshell: Более простые версии используют один cookie как ключ для включения выполнения команд или загрузки файлов.
  • Закрепление через cron: В одном исследованном случае злоумышленники использовали легитимные процессы панели управления хостингом для регистрации scheduled tasks, которые заново создавали вредоносный PHP loader, если его удаляли.

Почему это сложнее обнаружить

Cookie часто получают меньше внимания, чем пути запросов, строки запросов или POST bodies. В PHP значения cookie доступны напрямую через $_COOKIE, что делает их удобным входным каналом для злоумышленников. В сочетании с обфускацией и поэтапным развёртыванием payload это позволяет вредоносным файлам выглядеть неактивными при обычном трафике и активироваться только во время целенаправленных действий злоумышленника.

Влияние на администраторов и защиту

Для IT- и security-администраторов ключевой риск заключается в устойчивом удалённом выполнении кода внутри скомпрометированной учётной записи хостинга даже без доступа уровня root. В средах shared hosting или с ограниченной shell-средой у злоумышленников всё равно может быть достаточно прав, чтобы:

  • Изменять веб-контент
  • Развёртывать PHP loaders
  • Восстанавливать удалённое вредоносное ПО через cron jobs
  • Поддерживать долгосрочный доступ с минимальным следом в логах

Это может усложнить remediation, особенно если «самовосстанавливающаяся» scheduled task возвращает webshell после очистки.

Рекомендуемые следующие шаги

Администраторам следует изучить рекомендации Microsoft и отдать приоритет следующим действиям:

  • Проверить PHP-приложения и веб-каталоги на наличие подозрительных обфусцированных скриптов
  • Проверить scheduled tasks и cron jobs на предмет несанкционированных механизмов закрепления
  • Отслеживать шаблоны cookie, связанные с необычным выполнением на стороне сервера
  • Включить и расследовать срабатывания Microsoft Defender XDR и threat analytics
  • Искать доступные через веб PHP-файлы, которые записывают или подключают вторичные payload
  • Усилить monitoring целостности файлов и разрешения в Linux-средах хостинга

Организациям, использующим доступные из интернета PHP-нагрузки, также следует убедиться, что playbooks реагирования на инциденты включают проверки закрепления через cron, поиск webshells на основе cookie и последующую валидацию после очистки.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

PHP webshellLinux securityMicrosoft Defender XDRwebshell detectioncron persistence

Похожие статьи

Security

AI-кибератаки ускоряют угрозы по всей цепочке

Microsoft предупреждает, что злоумышленники теперь внедряют AI на всём протяжении жизненного цикла кибератаки — от разведки и phishing до разработки malware и действий после компрометации. Для защитников это означает более быстрые и точные атаки, более высокий успех phishing и растущую необходимость усиливать защиту identity, MFA и видимость AI-управляемых поверхностей атаки.

Security

Компрометация Axios npm: руководство по защите

Microsoft предупредила, что вредоносные версии Axios npm 1.14.1 и 0.30.4 использовались в атаке на цепочку поставок, связанной с Sapphire Sleet. Организациям, использующим затронутые пакеты, следует немедленно сменить секреты, откатиться на безопасные версии и проверить рабочие станции разработчиков и системы CI/CD на признаки компрометации.

Security

Готовность безопасности критической инфраструктуры 2026

Microsoft заявляет, что модель угроз для критической инфраструктуры сместилась от случайных атак к устойчивому доступу на основе идентификации, подготовленному для будущих сбоев. Для IT- и security-руководителей посыл ясен: уже сейчас нужно сокращать поверхность атаки, усиливать защиту идентификации и подтверждать операционную готовность на фоне ужесточения регулирования и активности национальных государств.

Security

Основы безопасности AI: практические советы CISO

Microsoft рекомендует CISO защищать AI-системы с помощью тех же базовых мер контроля, которые уже применяются к ПО, учетным записям и доступу к данным. В рекомендациях выделены принцип наименьших привилегий, защита от prompt injection и использование самого AI для выявления проблем с разрешениями до того, как ими воспользуются злоумышленники или пользователи.

Security

Вредоносная кампания WhatsApp с VBS и MSI-бэкдорами

Эксперты Microsoft Defender выявили кампанию конца февраля 2026 года, в которой через сообщения WhatsApp доставляются вредоносные VBS-файлы, а затем для закрепления и удалённого доступа устанавливаются неподписанные MSI-пакеты. Атака сочетает социальную инженерию, переименованные утилиты Windows и доверенные облачные сервисы для обхода обнаружения, поэтому контроль конечных точек и осведомлённость пользователей становятся критически важными.

Security

Microsoft Copilot Studio: риски Agentic AI OWASP

Microsoft объясняет, как Copilot Studio и предстоящий общий выпуск Agent 365 помогут организациям снизить риски из OWASP Top 10 for Agentic Applications. Это важно, потому что системы agentic AI используют реальные учетные записи, данные и инструменты, создавая риски безопасности, выходящие далеко за рамки неточных ответов.