Недавний отчет о методах, используемых известными хакерскими группировками APT28 и APT32, а также китайским хакером HAFNIUM, подчеркивает угроза, исходящая от веб-оболочек, которые становятся все более распространенным инструментом в арсенале злоумышленников. Эти хакеры, связанные с Россией и Вьетнамом соответственно, используют веб-оболочки для поддержания работоспособности в скомпрометированных средах. Веб-оболочка — это вредоносный код, загружаемый на веб-сервер, который exploits уязвимости при загрузке файлов, предоставляя злоумышленникам несанкционированный доступ. Согласно недавним наблюдениям Socket, злоумышленники внедряют веб-оболочки не только в традиционные системы, но и в несколько экосистем пакетов с открытым исходным кодом, таких как: В частности, анализ выявил наличие пакетов с возможностями обратной оболочки. Одна из таких реализаций использует модуль "os" для создания обратной оболочки, устанавливая TCP-соединение с IP-адресом, контролируемым злоумышленником, через пор