TAIWAN / JAPAN / SÜDKOREA / HONGKONG / LONDON (IT BOLTWISE) – Eine neue Angriffswelle von Cyberkriminellen mit mutmaßlichen Verbindungen zu China hat das Open-Source-Tool Nezha in eine Waffe verwandelt. Diese Hacker nutzen das Tool, um das bekannte Malware Gh0st RAT zu verbreiten und über 100 Maschinen zu kompromittieren. Die Angriffe konzentrieren sich vor allem auf Taiwan, Japan, Südkorea und Hongkong.

In einer neuen Angriffswelle haben Cyberkriminelle, die vermutlich mit China in Verbindung stehen, das Open-Source-Tool Nezha in eine Waffe verwandelt. Dieses ursprünglich legitime Überwachungstool wird nun genutzt, um die bekannte Malware Gh0st RAT an Ziele zu liefern. Die Aktivitäten wurden von der Cybersicherheitsfirma Huntress im August 2025 beobachtet und zeichnen sich durch eine ungewöhnliche Technik namens Log Poisoning aus, um eine Web-Shell auf einem Webserver zu platzieren.
Die Angreifer, die als technisch versierte Gegner beschrieben werden, nutzten eine öffentlich zugängliche und verwundbare phpMyAdmin-Oberfläche, um sich initialen Zugang zu verschaffen. Dabei stellten sie die Sprache auf vereinfachtes Chinesisch um. Anschließend griffen sie auf die SQL-Abfrageschnittstelle des Servers zu und führten verschiedene SQL-Befehle in schneller Folge aus, um eine PHP-Web-Shell in einem über das Internet zugänglichen Verzeichnis abzulegen.
Ein bemerkenswerter Aspekt des Angriffs ist, dass die Angreifer ihr Nezha-Dashboard in russischer Sprache betreiben, wobei über 100 Opfer weltweit gelistet sind. Eine kleinere Konzentration von Opfern ist über Länder wie Singapur, Malaysia, Indien, das Vereinigte Königreich, die USA und andere verteilt. Der Nezha-Agent ermöglicht die nächste Stufe der Angriffskette, indem er die Ausführung eines interaktiven PowerShell-Skripts erleichtert, um Microsoft Defender Antivirus-Ausnahmen zu erstellen und Gh0st RAT zu starten.
Diese Aktivitäten verdeutlichen, wie Angreifer zunehmend neue und aufkommende öffentlich verfügbare Werkzeuge missbrauchen, um ihre Ziele zu erreichen. Dies ist eine eindringliche Erinnerung daran, dass öffentlich verfügbare Werkzeuge zwar für legitime Zwecke genutzt werden können, aber auch häufig von Bedrohungsakteuren missbraucht werden, da sie geringe Forschungskosten verursachen, plausible Abstreitbarkeit bieten und von Sicherheitsprodukten oft nicht erkannt werden.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Hacker nutzen Open-Source-Tool Nezha für Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische Hacker nutzen Open-Source-Tool Nezha für Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Hacker nutzen Open-Source-Tool Nezha für Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!