Хакеры просто использовали инструкции NGINX. Оказывается, для взлома не всегда нужны баги

Основными целями новой кибератаки стали государственные и образовательные ресурсы в Азии.


336fdyb1hyh3c1dx8zrei3etybpgaos0.jpg

Специалисты Datadog обнаружили активную кампанию по перехвату веб-трафика, нацеленную на серверы NGINX и панели управления хостингом, включая популярную в Азии Baota. Злоумышленники незаметно встраивают вредоносные правила в конфигурацию сервера и начинают пропускать запросы пользователей через подконтрольные им узлы, фактически становясь посредником между сайтом и посетителем.

Атака связана с группой, которая ранее использовала уязвимость React2Shell . Теперь она применяет автоматизированные наборы сценариев для изменения настроек NGINX. После внедрения таких правил легитимные запросы к сайту не блокируются, поэтому владелец ресурса может долго не замечать проблему. Но часть обращений перенаправляется на сторонние серверы, где трафик можно анализировать, подменять содержимое страниц или вставлять рекламу и мошеннические схемы.

Целью кампании чаще становятся доменные зоны азиатских стран, в том числе .in, .id, .pe, .bd и .th, а также сайты в доменах образовательных и государственных учреждений. Отдельный акцент сделан на серверах с китайской панелью управления Baota, которая широко используется у местных провайдеров.

Специалисты поясняют, что механизм атаки строится на штатных возможностях NGINX. Вредоносные правила добавляются в блоки обработки адресов и используют функции проксирования и переписывания адресов. За счет этого входящий запрос внешне выглядит обычным, но фактически уходит на другой сервер. При этом злоумышленники подставляют служебные заголовки, чтобы сохранить видимость реального пользователя и усложнить обнаружение подмены.