Dans les serveurs Linux hébergeant des applications PHP, une pratique inquiétante se dessine : les attaquants utilisent les cookies HTTP comme canal de contrôle pour activer les shells web et exécuter le code à distance. Au lieu d'envoyer des commandes dans des paramètres URL ou des organismes de requête - plus visibles et plus faciles à vérifier canaux - les acteurs malveillants cachent les instructions dans les valeurs de cookies que le code PHP consomme dans le temps de fonctionnement à travers la variable superglobale $_ COOKIE. Cela transforme l'interaction malveillante en quelque chose qui passe inaperçu entre le trafic normal du site.
La valeur de cette technique réside dans sa discrétion. Un cookie fait partie de la charge habituelle des requêtes HTTP et, à moins que les en-têtes des cookies soient expressément inspectés, de nombreuses solutions de surveillance ne le considèrent pas comme un vecteur primaire de commandes. Les shells Web contrôlés par les cookies restent inactifs pendant l'utilisation quotidienne de l'application et ne se réveillent que lorsqu'ils reçoivent une combinaison spécifique de valeurs de cookies fournies par l'attaquant, ce qui réduit l'empreinte observable sur les enregistrements et le bruit de fonctionnement.

Il existe plusieurs façons de mettre en œuvre ce modèle d'exécution. Certains attaquants placent un chargeur PHP obfusqué qui effectue plusieurs vérifications dans le temps de fonctionnement et, si les cookies répondent à une structure attendue, décode et exécute une charge utile secondaire. Dans d'autres variantes, le script reçoit des fragments structurés dans différents champs de cookies qui sont ensuite assemblés pour composer des fonctions opérationnelles : gestion de fichiers, décodage et, dans certains cas, passage du code malveillant au disque pour exécution. Il existe aussi des versions plus simples où un seul cookie agit comme un déclencheur : lorsque sa valeur correspond à ce qui est attendu, le serveur exécute les ordres envoyés par l'acteur.
La persistance amplifie le problème. Dans plusieurs incidents, les attaquants ont obtenu un accès initial à des environnements d'hébergement Linux au moyen d'identifications légitimes volées ou en exploitant des vulnérabilités connues. Avec cet accès, ils installent des tâches programmées (cron jobs) qui appellent régulièrement les routines régénérant le chargeur PHP opusqué. Ainsi, même si l'équipe de réponse supprime le fichier malveillant, la tâche programmée peut automatiquement le recréer. Cette séparation entre les persistance (cron) et activation (cookies) crée une architecture « autoréparatrice » difficile à éradiquer sans intervenir sur les deux fronts.
L'ofuscation est un autre dénominateur commun. Cacher la logique sensible et utiliser le gating en utilisant les cookies minimise la piste interactive laissée par les attaquants : peu d'entrées claires dans les journaux, les noms de fichiers qui semblent légitimes et apparemment normaux du trafic HTTP. Il en résulte un accès postpersistant à l'engagement qui peut rester latent pendant de longues périodes, des données exfiltrées ou servir de trampoline pour les mouvements latéraux.
La détection et la réponse à cette technique nécessitent une réflexion différente sur les signaux. L'examen des journaux axés sur l'en-tête des cookies, la détection de modèles inhabituels dans les noms et la longueur des cookies, et la recherche active de contenu PHP obfusqué dans les répertoires Web sont des étapes nécessaires. Vous devez également vérifier les tâches programmées et corréler toute création de fichiers dans des dossiers publics avec des événements de gestion ou des déploiements légitimes. Des outils d'inspection approfondis pour les paquets et les règles de pare-feu / application web qui examinent les en-têtes peuvent aider à identifier les applications contenant des cookies suspects.
Microsoft, dont l'équipe de recherche sur la sécurité a documenté ce comportement, recommande une combinaison de mesures de prévention et de détection : l'utilisation d'authentification multifactorielle dans les panneaux d'hébergement, les interfaces SSH et administratives; la surveillance de l'accès anormale; la limitation de la capacité de performance des interprètes de commandement à partir des composants d'application Web; l'audit des tâches de cron et des tâches programmées; et la limitation des capacités de shell à partir des panneaux de contrôle. Ce sont des recommandations précises qui attaquent à la fois l'entrée initiale et la persistance et le contrôle de l'accès à distance.
En plus de ces mesures, l'adoption de bonnes pratiques dans la gestion des sessions et des cookies réduit le risque qu'un vecteur « naturel » en tant que cookie serve à des fins malveillantes. Des ressources telles que les guides de gestion de session de l'OWASP fournissent des contrôles pour assurer la façon dont les cookies sont générés, transmis et stockés dans des environnements Web ( Gestion des séances de l'OWASP Feuille de chaleur). Connaître le fonctionnement du superglobal $_ COOKIE et la façon dont PHP expose ces valeurs est également utile pour les audits de code et les révisions ( Documentation officielle PHP sur les cookies).
Les détections fondées sur le comportement et les règles axées sur l'anomalie sont souvent plus efficaces que celles qui sont signées lorsqu'il s'agit de codes osfusés et de canaux non traditionnels. La communauté de la sécurité tient à jour la documentation et les avertissements sur les obus du Web et les techniques de persistance qui aident à contextualiser ces attaques et à préparer des réponses opérationnelles, par exemple dans les dépôts de menaces et les cadres de référence tels que MITRE ATT & CK ( MITRE ATT & CK - Web Shells) ou en cas d'alerte émanant d'agences nationales ( CISA - alertes sur les shells web).

Si vous êtes responsable d'un serveur ou d'une plate-forme d'hébergement, l'action recommandée n'est pas seulement de réagir à un incident, mais de revoir les pratiques de la surface minimale d'attaque : durcir l'accès administratif, limiter les processus de serveur web pouvant invoquer des interprètes, contrôler les changements dans la structure des fichiers cron et public, et activer une télémétrie qui inclut l'analyse d'en-tête HTTP. Ces mesures réduisent la probabilité qu'un cookie devienne une porte arrière.
En bref, l'utilisation des cookies comme canal de contrôle pour les shells web reflète une évolution dans le métier des attaquants : ils cherchent des moyens légitimes et apparemment inoffensifs pour cacher les commandes et maintenir un accès persistant. Défendre nécessite non seulement des correctifs et des durcissements, mais une plus grande attention à la façon dont les en-têtes HTTP sont gérés et enregistrés et à la ligne de front de l'administration : les identifiants, les cron et les panneaux de contrôle. Pour approfondir la recherche et les recommandations, la documentation et les blogs des fournisseurs de services de sécurité et des organismes officiels restent incontournables; en commençant par les répertoires d'analyse des menaces et les guides de bonnes pratiques, on aidera à hiérarchiser les actions.
Sources et lecture supplémentaire: Le blog de sécurité de Microsoft contient des recherches et des alertes liées à ces techniques ( Microsoft Security Blog), tandis que des organismes tels que la CISA et des cadres tels que MITRE ATT & CK fournissent un contexte et des conseils opérationnels pour la détection et l'atténuation.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...