Site icon ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
Четверг, 5 февраля, 2026

Хакеры взламывают серверы NGINX, чтобы перенаправлять пользовательский трафик

Хакеры взламывают серверы NGINX, чтобы перенаправлять пользовательский трафик

Злоумышленники взламывают серверы NGINX в рамках кампании по перехвату пользовательского трафика и его перенаправлению через внутреннюю инфраструктуру злоумышленников.

NGINX — это программное обеспечение с открытым исходным кодом для управления веб-трафиком. Оно обеспечивает взаимодействие между пользователями и серверами и используется для веб-обслуживания, балансировки нагрузки, кэширования и обратного проксирования.

Вредоносная кампания, обнаруженная исследователями из DataDog Security Labs, нацелена на установки NGINX и панели управления хостингом Baota, которые используются на сайтах с азиатскими доменами верхнего уровня (.in, .id, .pe, .bd и .th), а также на государственных и образовательных сайтах (.edu и .gov).

Злоумышленники изменяют существующие файлы конфигурации NGINX, внедряя вредоносные блоки ‘location’, которые перехватывают входящие запросы по выбранным злоумышленником URL-адресам.

Затем они переписывают их, добавляя полный исходный URL, и перенаправляют трафик через директиву ‘proxy_pass’ на домены, контролируемые злоумышленниками.

Эта директива обычно используется для балансировки нагрузки, позволяя NGINX перенаправлять запросы через альтернативные группы внутренних серверов для повышения производительности или надежности. Таким образом, ее неправильное использование не приводит к срабатыванию предупреждений системы безопасности.

Заголовки запросов, такие как ‘Host,’ ‘X-Real-IP,’ ‘User-Agent,’ и ‘Referer’ , сохраняются, чтобы трафик выглядел легитимным.

Для внедрения в конфигурацию NGINX используется многоэтапный инструментарий. Он состоит из пяти этапов:

 

Обзор атаки с целью захвата
Источник: Datadog

 

Такие атаки сложно обнаружить, поскольку они не используют уязвимости NGINX, а вместо этого скрывают вредоносные инструкции в файлах конфигурации, которые редко проверяют.

Кроме того, пользовательский трафик по-прежнему доходит до пункта назначения, часто напрямую, поэтому маловероятно, что факт его прохождения через инфраструктуру злоумышленника будет замечен, если только не проводить специальный мониторинг.

Exit mobile version