El equipo de investigación de seguridad de Microsoft Defender ha puesto de manifiesto una creciente tendencia donde actores de amenazas emplean *web shells PHP* para obtener ejecución remota de código en servidores Linux. Estos shells maliciosos utilizan HTTP cookies como un canal de control, una técnica que los hace más difíciles de detectar por las soluciones de seguridad tradicionales. A diferencia de las formas más comunes que exponen la ejecución de comandos a través de parámetros de URL o cuerpos de solicitud, estos web shells se activan mediante valores de cookies específicos proporcionados por los atacantes. Adicionalmente, se ha observado que estos shells pueden lograr persistencia en los sistemas mediante tareas programadas de Cron, asegurando que el acceso no autorizado se mantenga incluso después de reinicios o intentos de limpieza manual. Este método de ataque representa un riesgo significativo para cualquier sitio web alojado en un entorno Linux con PHP, pudiendo llevar a la manip manipulación del contenido, filtración de datos o el uso del servidor comprometido para lanzar ataques adicionales.

Sábado, Abril 4, 2026





« Atrás