Çinli Hackerlar Nezha Aracını Web Sunucularında Komut Çalıştırmak İçin Silahlandırıyor


Güvenlik araştırmacıları, Çinli tehdit aktörlerinin, web kabuklarını dağıtmak ve ardından meşru bir sunucu izleme aracı olan Nezha’yı kötü niyetli komut yürütmek için silah haline getirmek için yenilikçi bir günlük zehirleme tekniği kullanarak web uygulamalarından yararlandığı karmaşık bir siber saldırı kampanyasını ortaya çıkardı.

Yaratıcı Saldırı Metodolojisi Keşfedildi

Siber güvenlik firması Huntress, Ağustos 2025’ten itibaren, saldırganların savunmasız web sunucularına China Chopper web kabuğu yerleştirmek için günlük zehirleme kullandığı bir izinsiz giriş tespit etti.

Bu teknik, ilk erişimi elde etmeye yönelik yaratıcı bir yaklaşımı temsil eder ve tehdit aktörlerinin kalıcı komut yürütme yetenekleri için Nezha’yı konuşlandırmadan önce AntSword kullanarak güvenliği ihlal edilmiş sistemleri kontrol etmelerine olanak tanır.

Saldırı zinciri, uygun kimlik doğrulama mekanizmalarına sahip olmayan savunmasız phpMyAdmin panellerinden yararlanılmasıyla başlar.

PHP Web KabuğuPHP Web Kabuğu
PHP Web Kabuğu

Tehdit aktörleri, bu idari arayüzlere eriştikten sonra dili hemen basitleştirilmiş Çince’ye ayarlıyor ve bu da saldırganların olası kökenini gösteriyor.

Saldırganlar, dil yapılandırmasından sonraki 30 saniye içinde genel sorgu günlüğünü etkinleştirmek ve web kabuğu yükünü dağıtmak için tasarlanmış SQL komutlarını yürütmeye başlar.

Günlük zehirlenmesi tekniği, kötü amaçlı PHP kodunu doğrudan çalıştırılabilir uzantılara sahip günlük dosyalarına yazmak için MariaDB’nin genel günlük kaydı işlevini değiştirmeyi içerir.

Saldırganlar, günlük dosyası adını bir .php uzantısı içerecek şekilde ayarlayarak ve bunu web sunucusunun erişilebilir dizin yapısına yerleştirerek, uzaktan erişim özelliklerini korurken web kabuğunu meşru günlük girişleri arasında etkili bir şekilde gizler.

Başarılı web kabuğu dağıtımının ardından tehdit aktörleri, Nezha aracılarını güvenliği ihlal edilmiş sistemlere indirip yükler.

Hafif bir açık kaynaklı sunucu izleme ve görev yönetimi aracı olarak pazarlanan Nezha, sistem yönetimi için meşru işlevsellik sağlıyor ancak tehdit aktörleri tarafından kötü niyetli komut yürütme ve kalıcı erişim için yeniden tasarlandı.

Enfekte KurbanlarEnfekte Kurbanlar
Enfekte Kurbanlar

Analiz, saldırganların Nezha kontrol panelini Rusça dil ayarlarında yapılandırırken birden fazla coğrafi bölgede güvenliği ihlal edilmiş 100’den fazla kurban makinesini yönettiklerini ortaya koyuyor; etkilenen sistemlerin en yüksek konsantrasyonunu Tayvan, Japonya, Güney Kore ve Hong Kong gösteriyor.

Tehdit aktörünün altyapısının incelenmesi, şüpheli otonom sistem kayıtlarını ve gelişmiş kalıcı tehdit operasyonlarıyla tutarlı alan adı oluşturma algoritmalarını ortaya çıkardı.

Saldırganlar, Hong Kong’daki AWS tarafından barındırılan IP adresleri ve Dublin’deki sanal özel sunucular da dahil olmak üzere birden fazla sağlayıcıyı kapsayan bulut tabanlı altyapıyı kullanarak gelişmiş operasyonel güvenlik uygulamaları gösterdi.

Kampanya, tehdit aktörlerinin, özel kötü amaçlı yazılım geliştirmeyle karşılaştırıldığında kabul edilebilir inkar edilebilirliği korurken, hedeflerine ulaşmak için kamuya açık araçları nasıl giderek daha fazla kötüye kullandığını gösteriyor.

Düşük araştırma maliyetleri, azaltılmış tespit olasılığı ve meşru araç görünümü, bu yaklaşımı özellikle sürdürülebilir operasyonlar için çekici kılmaktadır.

Kuruluşlar ayrıca şüpheli idari araç kullanım modellerini tespit edebilecek ağ bölümleme ve izleme çözümlerini uygulamayı da düşünmelidir.

Aşağıdaki tablo, web sunucularında kötü amaçlı komutların yürütülmesi için Nezha izleme araçlarını kullanan Çin tehdit aktörü kampanyasıyla ilişkili kapsamlı güvenlik ihlali göstergelerini içermektedir.

KategoriÖğeTipTanım
DosyalarC:\xampp\htdocs\123.phpDosya YoluWeb kabuğu dosya konumu
Dosyalarf3570bb6e0f9c695d48f89f043380b43831dd0f6fe79b16eda2a3ffd9fd7ad16SHA256 KarmaWeb kabuğu dosyası karması
Dosyalarhttps://rism.pages[.]dev/microsoft.exeİndirme URL’siNezha Agent indirme kaynağı
DosyalarC:\Windows\Cursors\live.exeDosya Yoluİndirilen Nezha Agent yürütülebilir dosyası
Dosyalar9f33095a24471bed55ce11803e4ebbed5118bfb5d3861baf1c8214efcd9e7de6SHA256 KarmaNezha Ajan Dosya Karması
DosyalarC:\Windows\İmleçler\x.exeDosya YoluHayalet RAT veri dosyası
Dosyalar7b2599ed54b72daec0acfd32744c7a9a77b19e6cf4e1651837175e4606dbc958SHA256 KarmaHayalet RAT yükü karması
DosyalarC:\Windows\system32\SQLlite.exeDosya YoluKalıcılık için rundll32.exe yeniden adlandırıldı
Dosyalar82611e60a2c5de23a1b976bb3b9a32c4427cb60a002e4c27cadfa84031d87999SHA256 KarmaRundll32.exe karması yeniden adlandırıldı
DosyalarC:\Windows\system32\32138546.dllDosya YoluKötü amaçlı DLL bileşeni
Altyapı54.46.50[.]255IP Adresiİlk erişim IP adresi
Altyapı45.207.220[.]12IP AdresiWeb kabuğu C2 operatör IP’si
Altyapıc.orta[.]alİhtisasNezha C2 Alan Adı
Altyapı172.245.52[.]169IP AdresiNezha C2 IP Adresi
Altyapıgd.bj2[.]xyzİhtisasArka kapı C2 alanı
ÇeşitliSQLiteHizmet AdıKalıcılık hizmeti tanımlayıcısı
Çeşitligd.bj2[.]xyz:53762:SQLliteMuteksenfekte etmek

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link