Китайские хакеры используют новый инструмент Nezha для скрытого контроля над серверами

information security

Американская компания Huntress обнаружила новую киберкампанию, в ходе которой злоумышленники, связанные с Китаем, используют ранее не документированный инструмент Nezha для удаленного управления скомпрометированными веб-серверами. Атака начинается с уязвимого интернет-обращенного приложения и через несколько этапов эскалации приводит к установке трояна Ghost RAT.

Описание

Инцидент начался в августе 2025 года, когда злоумышленник воспользовался панелью управления phpMyAdmin, ошибочно выставленной в интернет без аутентификации. Эксплуатация уязвимости в конфигурации по умолчанию пакета XAMPP позволила применить технику отравления логов (log poisoning) для развертывания веб-шелла China Chopper. Анализ показал, что злоумышленник действовал с IP-адреса в Гонконге, размещенного в инфраструктуре Amazon, и сразу после доступа сменил язык интерфейса на упрощенный китайский.

Креативность атаки проявилась на этапе внедрения веб-шелла. Злоумышленник использовал функции СУБД MariaDB для перенаправления логов запросов в файл с расширением .php, размещенный в публичной директории веб-сервера. Это позволило скрыть бэкдор среди обычных записей логов. Команды выполнялись с интервалом в секунды, что свидетельствует о высоком уровне подготовки и вероятном многократном использовании аналогичной методики.

После получения первоначального доступа атакующий развернул инструмент Nezha - легитимную утилиту для мониторинга серверов с открытым исходным кодом. Хотя программа предназначена для административных задач, в данном случае она была использована для удаленного управления скомпрометированными системами. Агент Nezha загружался с домена rism.pages[.]dev, размещенного на Cloudflare, а его конфигурация указывала на сервер управления в Дублине.

Анализ панели управления Nezha выявил масштабы операции: под контролем злоумышленников находилось более 100 систем. География жертв демонстрирует четкую региональную направленность: наибольшее число зараженных систем обнаружено в Тайване (22), Японии (16), Южной Корее (10) и Гонконге (8). При этом в материковом Китае зафиксирована всего одна система, что может указывать на геополитический контекст атаки.

Финальным этапом атаки стало развертывание трояна Ghost RAT - вредоносной программы, ранее связанной с китайскими APT-группами. Перед установкой трояна злоумышленники использовали Nezha для создания исключений в Защитнике Windows, отключая сканирование системной директории. Анализ кода показал значительное совпадение с образцами, которые Zscaler в июне 2025 года связывала с targeting тибетских сообществ.

Расследование выявило связь с провайдером MoeDove LLC, зарегистрированным в апреле 2024 года. Его онлайн-присутствие вызывает вопросы: веб-сайт компании содержит неработающие ссылки и ранее ассоциировался с китайской RPG Genshin Impact. Домены, связанные с этой инфраструктурой, используют алгоритм генерации имен из шести цифр в зоне .xyz.

Этот инцидент демонстрирует растущую тенденцию злоумышленников к использованию легитимных инструментов с открытым исходным кодом. Такие программы обеспечивают низкую стоимость исследований, правдоподобное отрицание причастности по сравнению с кастомными вредоносами и часто остаются незамеченными системами безопасности. Nezha особенно привлекателен для атакующих благодаря легкому весу, открытой лицензии и функциональности удаленного управления.

Для защиты от подобных атак специалисты рекомендуют обеспечить своевременное обновление публичных веб-приложений, требовать аутентификацию для всех административных интерфейсов и применять жесткие настройки безопасности как в продуктивной среде, так и в тестовых окружениях. Критически важно отслеживать подозрительную активность, такую как создание сервисов, признаки наличия веб-шеллов и выполнение исполняемых файлов из нестандартных директорий.

Обнаруженная кампания подчеркивает важность постоянного мониторинга и проактивного поиска угроз, поскольку технически подготовленные противники продолжают совершенствовать методы сохранения доступа к скомпрометированным системам.

Индикаторы компрометации

IPv4

  • 172.245.52.169
  • 45.207.220.12
  • 54.46.50.255

Domains

  • c.mid.al
  • gd.bj2.xyz

URLs

  • https://rism.pages.dev/microsoft.exe

SHA256

  • 35e0b22139fb27d2c9721aedf5770d893423bf029e1f56be92485ff8fce210f3
  • 7b2599ed54b72daec0acfd32744c7a9a77b19e6cf4e1651837175e4606dbc958
  • 82611e60a2c5de23a1b976bb3b9a32c4427cb60a002e4c27cadfa84031d87999
  • 9f33095a24471bed55ce11803e4ebbed5118bfb5d3861baf1c8214efcd9e7de6
  • f3570bb6e0f9c695d48f89f043380b43831dd0f6fe79b16eda2a3ffd9fd7ad16

Mutex

  • gd.bj2.xyz:53762:SQLlite
Комментарии: 0