Ameaça de execução remota de código via cookies em servidores Linux

Pesquisadores da Microsoft Defender alertam que atores de ameaças estão utilizando cookies HTTP como um canal de controle para shells web baseados em PHP em servidores Linux, visando a execução remota de código. Essa técnica permite que o código malicioso permaneça inativo durante a execução normal da aplicação, ativando-se apenas quando valores específicos de cookies estão presentes. O uso de cookies para controle de execução oferece uma camada adicional de furtividade, já que esses dados se misturam ao tráfego web normal, dificultando a detecção. As implementações incluem loaders PHP que utilizam ofuscação e verificações em tempo de execução, além de scripts que segmentam dados de cookies para executar cargas úteis secundárias. A pesquisa também revela que os atacantes podem obter acesso inicial ao ambiente Linux da vítima através de credenciais válidas ou exploração de vulnerabilidades conhecidas, configurando tarefas cron para invocar rotinas de shell periodicamente. Para mitigar essa ameaça, a Microsoft recomenda a implementação de autenticação multifator, monitoramento de atividades de login incomuns e auditoria de tarefas cron. Essa abordagem de controle por cookies sugere uma reutilização de técnicas de shell web estabelecidas, permitindo acesso persistente pós-compromisso que pode evadir controles tradicionais de inspeção e registro.

Fonte: https://thehackernews.com/2026/04/microsoft-details-cookie-controlled-php.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
03/04/2026 • Risco: ALTO
ATAQUE

Ameaça de execução remota de código via cookies em servidores Linux

RESUMO EXECUTIVO
A utilização de cookies como um canal de controle para execução de código malicioso em servidores Linux representa uma ameaça significativa, especialmente para setores que dependem de PHP. A falta de visibilidade e a persistência do ataque exigem atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de segurança e recuperação de incidentes.
Operacional
Execução remota de código e persistência de acesso malicioso.
Setores vulneráveis
['Tecnologia da Informação', 'E-commerce', 'Serviços Financeiros']

📊 INDICADORES CHAVE

A técnica permite que o código malicioso permaneça inativo durante a execução normal. Indicador
A abordagem de controle por cookies reduz a visibilidade em logs de aplicação. Contexto BR
A configuração de tarefas cron permite a recriação do código malicioso mesmo após a remoção. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar logs de acesso e verificar a presença de tarefas cron suspeitas.
2 Implementar autenticação multifator em painéis de controle e interfaces administrativas.
3 Monitorar continuamente atividades de login e criação de arquivos em diretórios web.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a persistência de acesso e a dificuldade em detectar atividades maliciosas que se disfarçam no tráfego normal.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).