Peneliti keamanan mengungkap pendekatan baru yang digunakan aktor ancaman dalam mempertahankan akses tersembunyi ke server Linux, dengan memanfaatkan HTTP cookie sebagai saluran kontrol untuk web shell berbasis PHP. Teknik ini dinilai meningkatkan tingkat stealth secara signifikan karena mampu menyamarkan aktivitas berbahaya di dalam lalu lintas web yang terlihat normal.
Temuan ini dipublikasikan oleh tim riset Microsoft Defender Security Research Team, yang menjelaskan bahwa metode ini menggeser paradigma eksekusi perintah dari parameter URL atau body request ke nilai cookie yang dikirimkan oleh penyerang. Dengan cara ini, web shell tidak lagi mengeksekusi perintah secara eksplisit dalam permintaan HTTP yang mudah dianalisis, melainkan hanya aktif ketika nilai cookie tertentu hadir.
Dalam praktiknya, cookie digunakan sebagai mekanisme gating yang menentukan kapan fungsi berbahaya dijalankan. Nilai yang dikirim melalui cookie berperan sebagai instruksi, pemicu, sekaligus parameter untuk eksekusi kode. Hal ini memungkinkan kode berbahaya tetap tidak aktif selama permintaan normal, dan hanya diaktifkan dalam interaksi yang disengaja oleh penyerang.
Pendekatan ini memberikan keuntungan operasional yang jelas. Cookie merupakan bagian standar dari komunikasi HTTP dan sering kali tidak dianalisis secara mendalam oleh sistem keamanan tradisional. Akibatnya, penggunaan cookie sebagai channel kontrol mampu mengurangi visibilitas aktivitas berbahaya dan meminimalkan indikator yang dapat terdeteksi oleh sistem monitoring maupun logging aplikasi.
Secara teknis, teknik ini memanfaatkan variabel superglobal $_COOKIE dalam PHP, yang secara otomatis menyediakan akses ke nilai cookie saat runtime tanpa memerlukan parsing tambahan. Ini memungkinkan input dari penyerang langsung diproses oleh aplikasi, menciptakan jalur eksekusi yang lebih sederhana namun sulit dilacak.
Peneliti mengidentifikasi beberapa variasi implementasi dari teknik ini. Dalam salah satu skenario, web shell bertindak sebagai loader yang sangat ter-obfuscasi, dengan beberapa lapisan perlindungan yang dirancang untuk menghindari analisis statis. Loader ini hanya akan memproses payload sekunder setelah melakukan serangkaian pemeriksaan terhadap nilai cookie yang diterima.
Pada implementasi lain, data yang dikirim melalui cookie dipecah menjadi beberapa segmen yang kemudian direkonstruksi oleh script PHP untuk membentuk fungsi operasional seperti manipulasi file atau decoding payload. Setelah direkonstruksi, script dapat menulis payload tambahan ke disk dan mengeksekusinya, tergantung pada kondisi tertentu yang ditentukan oleh nilai cookie.
Ada pula pendekatan yang lebih sederhana, di mana satu nilai cookie berfungsi sebagai penanda untuk mengaktifkan aksi tertentu, seperti menjalankan kode yang diberikan oleh penyerang atau mengunggah file ke server. Meskipun terlihat minimalis, metode ini tetap efektif karena mengandalkan mekanisme komunikasi yang sah dan sulit dibedakan dari aktivitas normal.
Salah satu temuan penting dalam laporan ini adalah bagaimana aktor ancaman mempertahankan persistensi di sistem target. Dalam setidaknya satu kasus, akses awal diperoleh melalui kredensial valid atau eksploitasi kerentanan yang sudah diketahui. Setelah masuk, penyerang mengatur cron job yang secara berkala menjalankan rutin shell untuk mengeksekusi loader PHP yang telah di-obfuscasi.
Arsitektur ini menciptakan mekanisme “self-healing”, di mana web shell dapat secara otomatis dibuat ulang oleh scheduled task meskipun telah dihapus oleh administrator atau sistem keamanan. Dengan demikian, penyerang tidak hanya memperoleh akses awal, tetapi juga memastikan keberlangsungan akses tersebut dalam jangka panjang tanpa perlu intervensi manual.
Setelah loader PHP terpasang, ia tetap tidak aktif selama lalu lintas normal. Aktivasi hanya terjadi ketika server menerima permintaan HTTP dengan cookie yang sesuai dengan pola yang telah ditentukan. Pemisahan antara mekanisme persistensi dan eksekusi ini secara efektif mengurangi noise operasional dan membuat aktivitas penyerang lebih sulit terdeteksi.
Pendekatan ini juga mencerminkan tren yang lebih luas dalam evolusi teknik pasca-kompromi, di mana aktor ancaman semakin memanfaatkan jalur eksekusi yang sah dalam sistem target. Alih-alih menggunakan exploit chain yang kompleks, mereka memanfaatkan komponen yang sudah tersedia seperti proses web server, panel kontrol hosting, dan infrastruktur cron untuk menjalankan kode berbahaya.
Kesamaan yang mengikat berbagai implementasi teknik ini adalah penggunaan obfuscation untuk menyembunyikan fungsi sensitif, serta mekanisme cookie-based gating untuk mengontrol kapan aksi dijalankan. Kombinasi ini menghasilkan jejak interaksi yang sangat minimal, sehingga menyulitkan proses deteksi berbasis signature maupun analisis perilaku sederhana.
Dari perspektif pertahanan, teknik ini menimbulkan tantangan baru bagi tim keamanan. Karena aktivitas berbahaya tidak terlihat dalam parameter URL atau body request, pendekatan inspeksi tradisional menjadi kurang efektif. Selain itu, penggunaan cookie sebagai channel kontrol mengaburkan batas antara trafik normal dan trafik berbahaya.
Untuk mengurangi risiko, Microsoft merekomendasikan sejumlah langkah mitigasi yang berfokus pada penguatan kontrol akses dan peningkatan visibilitas. Ini mencakup penerapan autentikasi multi-faktor pada panel hosting dan akses SSH, pemantauan aktivitas login yang tidak biasa, serta pembatasan eksekusi interpreter shell di lingkungan produksi.
Audit terhadap cron job dan scheduled task juga menjadi langkah penting, mengingat peran krusialnya dalam mempertahankan persistensi. Selain itu, organisasi disarankan untuk secara rutin memeriksa direktori web terhadap file yang mencurigakan serta membatasi kemampuan shell pada panel kontrol hosting.
Temuan ini menegaskan bahwa ancaman modern tidak selalu bergantung pada eksploitasi teknis yang kompleks. Dengan memanfaatkan mekanisme yang sah dan sering diabaikan seperti cookie HTTP, aktor ancaman mampu menciptakan jalur akses yang persisten dan sulit dideteksi.
Lebih jauh, penggunaan cookie sebagai mekanisme kontrol menunjukkan adanya reuse teknik yang telah matang dalam ekosistem web shell. Pendekatan ini tidak hanya meningkatkan stealth, tetapi juga memberikan fleksibilitas tinggi dalam mengendalikan sistem yang telah dikompromikan tanpa meninggalkan jejak yang mencolok.
Dalam konteks operasional, pergeseran ini mengharuskan organisasi untuk memperluas cakupan deteksi mereka, tidak hanya pada payload atau exploit, tetapi juga pada pola komunikasi yang tampak sah namun digunakan untuk tujuan berbahaya. Tanpa visibilitas yang memadai terhadap layer aplikasi dan interaksi HTTP secara menyeluruh, teknik semacam ini berpotensi lolos dari pengawasan dalam waktu yang lama.