Die Cybersicherheitswelt ist derzeit von einer beispiellosen Gefahr bedroht: die Instrumentalisierung vermeintlich harmloser Open-Source-Software als Mittel zum Zweck für Angriffe. Ein erschreckendes Beispiel hierfür liefert die jüngste Kampagne, in der Akteure mit Verbindungen zu China das Überwachungstool Nezha missbraucht haben, um über hundert Systeme weltweit zu infiltrieren und Gh0st RAT, eine weitreichende Remote-Access-Trojanerware, auszubreiten. Diese Attacken, erstmals im August 2025 von Huntress entdeckt, spannten ein globales Netzwerk auf, mit Schwerpunkten in Taiwan, Japan, Südkorea und Hongkong sowie weiteren Opfern in Ländern wie Singapur, Malaysia, Indien, dem Vereinigten Königreich, den USA und vielen mehr.
Die Täter setzten dabei eine raffinierte Taktik ein, die durch ihr technisches Können besticht. Es begann mit der Ausnutzung eines öffentlich zugänglichen, jedoch fehleranfälligen phpMyAdmin-Panels, um initialen Zugriff zu erlangen. Statt klassischer Exploits griffen sie jedoch einen ungewöhnlichen Weg: Log-Poisoning. Sie schrieben eine einzelne Zeile PHP-Web-Shell in die Serverprotokolle und benannten diese mit der .php-Erweiterung, was es ermöglichte, sie direkt über POST-Anfragen auszuführen – eine unkonventionelle, aber effektive Methode.
Von diesem Ausgangspunkt etablierten sie Verbindungen zu einem externen Server (c.mid.al) und ließen PowerShell-Skripte laufen. Diese Skripte waren darauf ausgelegt, Microsoft Defender zu umgehen und schließlich Gh0st RAT auf den infizierten Systemen zu starten. Die Komplexität der Operation macht deutlich, dass die Angreifer hochqualifiziert sind. Huntress beschreibt sie als „technisch versierte Gegner“ und unterstreicht die Widersprüchlichkeit ihrer Vorgehensweise: Während das Nezha-Dashboard auf Russisch lief, nutzten sie für die Serverkommunikation vereinfachtes Chinesisch. Diese Sprachenmischung deutet auf eine möglicherweise internationale Gruppe mit unterschiedlichen Fachgebieten hin und lässt Spekulationen über mögliche Hintergründe zu.
Die Enthüllung dieser Kampagne ist ein eindringliches Warnsignal an die gesamte Cybersicherheitsbranche. Sie unterstreicht die Gefahr, die aus der dualen Natur von Open-Source-Software resultiert – ihrer potenziellen Doppelnutzung für sowohl legale als auch illegale Zwecke. Sicherheitsteams müssen daher offen für diese Bedrohung sein und OSS-Projekte nicht als sichere Inseln betrachten. Kontinuierliche Überwachung, regelmäßige Audits und ein wachsam auf mögliche Missbrauchsszenarien ausgerichteter Ansatz sind unerlässlich, um sich effektiv gegen solche Angriffe zu schützen.
Die Eskalation der Gefahren durch Open-Source-Missbrauch erfordert eine kollektive Antwort: verstärkte Forschung, erhöhte Sensibilisierung in der Entwicklergemeinschaft und engmaschige Zusammenarbeit zwischen Sicherheitsinstitutionen. Nur durch diese Anstrengungen können wir effektiv gegen die sich wandelnden Bedrohungslandschaften vorgehen und die Sicherheit des digitalen Raums gewährleisten.
Schlagwörter: Gh0st RAT + Huntress + China
Wie bewerten Sie den Schreibstil des Artikels?