Перейти к содержимому

Хакеры просто использовали инструкции NGINX. Оказывается, для взлома не всегда нужны баги

Хакеры просто использовали инструкции NGINX. Оказывается, для взлома не всегда нужны баги

Специалисты Datadog обнаружили активную кампанию по перехвату веб-трафика, нацеленную на серверы NGINX и панели управления хостингом, включая популярную в Азии Baota. Злоумышленники незаметно встраивают вредоносные правила в конфигурацию сервера и начинают пропускать запросы пользователей через подконтрольные им узлы, фактически становясь посредником между сайтом и посетителем.

Атака связана с группой, которая ранее использовала уязвимость React2Shell. Теперь она применяет автоматизированные наборы сценариев для изменения настроек NGINX. После внедрения таких правил легитимные запросы к сайту не блокируются, поэтому владелец ресурса может долго не замечать проблему. Но часть обращений перенаправляется на сторонние серверы, где трафик можно анализировать, подменять содержимое страниц или вставлять рекламу и мошеннические схемы.

Целью кампании чаще становятся доменные зоны азиатских стран, в том числе .in, .id, .pe, .bd и .th, а также сайты в доменах образовательных и государственных учреждений. Отдельный акцент сделан на серверах с китайской панелью управления Baota, которая широко используется у местных провайдеров.

Специалисты поясняют, что механизм атаки строится на штатных возможностях NGINX. Вредоносные правила добавляются в блоки обработки адресов и используют функции проксирования и переписывания адресов. За счет этого входящий запрос внешне выглядит обычным, но фактически уходит на другой сервер. При этом злоумышленники подставляют служебные заголовки, чтобы сохранить видимость реального пользователя и усложнить обнаружение подмены.

Найденные инструменты работают поэтапно. Сначала запускается главный сценарий, который загружает остальные компоненты даже в тех случаях, когда стандартные утилиты скачивания недоступны. Затем отдельные модули ищут конфигурационные файлы NGINX и панели Baota, проверяют их на наличие прежних внедрений и аккуратно дописывают вредоносные фрагменты. Чтобы не вызвать сбой сайта, после изменений выполняется проверка конфигурации и мягкая перезагрузка службы. Если это не удается, применяется принудительный перезапуск.

Более продвинутые версии сценариев умеют обходить разные варианты расположения файлов настроек в Linux и контейнерных средах, ведут учет уже зараженных доменов и формируют сводную карту внедрений. Отчет затем отправляется на управляющий сервер злоумышленников.

Специалисты советуют администраторам проверить конфигурационные файлы NGINX на наличие подозрительных правил проксирования и неожиданных блоков обработки адресов, особенно если используются панели управления хостингом. Также рекомендуется включить контроль изменений файлов конфигурации и журналирование перезагрузок сервера. Это позволяет быстрее заметить несанкционированные правки и остановить перехват трафика.