Nezha: Die unsichtbare Cyberwaffe bedroht Unternehmen – Wie schützen Sie sich?

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Sicherheitsforscher warnen vor dem Missbrauch des Open-Source-Tools Nezha als Cyberwaffe. Angreifer erlangen unautorisierten Zugriff.

Sicherheitsforscher warnen vor dem Missbrauch des Open-Source-Tools Nezha als Cyberwaffe. Angreifer erlangen unautorisierten Zugriff.
Sicherheitsforscher warnen vor dem Missbrauch des Open-Source-Tools Nezha als Cyberwaffe. Angreifer erlangen unautorisierten Zugriff.

Nezha: Die unsichtbare Cyberwaffe bedroht Unternehmen – Wie schützen Sie sich?

In den letzten Wochen sorgt ein bekanntes Überwachungstool für Aufregung in der Cybersicherheitsgemeinschaft. Das Open-Source-Programm Nezha, das ursprünglich für die Überwachung von Servern in der IT-Community entwickelt wurde, wird zunehmend von Angreifern missbraucht. Wie die Ad-Hoc News berichtet, sollen Hacker Nezha als Remote Access Trojan (RAT) einsetzen, um lautlos in Unternehmensnetzwerke einzudringen und dort ihre Zelt zu schlagen. Bei brutalen Angriffen nutzen sie die Taktik des „Living-off-the-Land“, die es ihnen erlaubt, im Datenverkehr fast unsichtbar zu bleiben.

Besonders alarmierend ist, dass Nezha, das auf Plattformen wie GitHub fast 10.000 positive Bewertungen hat, von gängiger Sicherheitssoftware bislang als harmlos eingestuft wird. Ein manipuliertes Nezha-Tool, das mit einem speziellen Bash-Skript auf betroffenen Systemen installiert wird, hatte bei einer Prüfung von 72 Antiviren-Anbietern auf VirusTotal eine Rate von null Erkennungen. Das macht es Angreifern leicht, SYSTEM- oder Root-Zugriff zu erlangen, ohne dass weitere Schwachstellen ausgenutzt werden müssen.

Die Nezha Infrastruktur

Wie die Ontinue AG herausfand, wird der Nezha-Agent über ein Bash-Skript installiert, das heimlich eine Verbindung zu einer von den Angreifern kontrollierten Infrastruktur aufbaut. Diese Infrastruktur, die auf Alibaba Cloud-Servern in Japan gehostet wird, ermöglicht es, Hunderte von Endgeräten zu überwachen, was auf eine massive Kompromittierung hindeutet. Die Kombination aus Web-Dashboard und Agentenkommunikation über Standardprotokolle führt zu Netzwerkaktivitäten, die normalen Überwachungsdaten ähnlich sind.

Der Nezha-Agent ist so konzipiert, dass er umfassenden Zugriff auf Systeme ermöglicht, inklusive der Möglichkeit, Befehle auszuführen, interaktive Shells zu nutzen und Dateien zu managen. Die Tatsache, dass Nezha legitim und unverändert ist, macht es für Sicherheitsanbieter äußerst schwierig, Angriffe zu erkennen und abzuwehren.

Empfehlungen zur Prävention

Um den Missbrauch von Nezha und ähnlicher Tools zu bekämpfen, empfehlen Experten strenge Audits aller Remote-Überwachungs- und Management-Tools. Unternehmen sollten den ausgehenden Datenverkehr auf autorisierte Netzwerke beschränken und Alarmmeldungen für die Installation neuer Dienste mit SYSTEM-Rechten einrichten. Zudem sollten Netzwerkverbindungen zu unbekannten externen IP-Adressen regelmäßig geprüft werden, um verdächtige Aktivitäten frühzeitig zu erkennen.

Die großen Herausforderungen, die durch solche Angriffe entstehen, stehen im besonderen Fokus. Laut Comparitech haben RATs das Potenzial, weitreichende Datenverletzungen und Systemschäden zu verursachen. Die Erkennung dieser bösartigen Software gestaltet sich schwierig, da sie traditionelle Sicherheitsmaßnahmen oft umgehen. Daher ist es unerlässlich, in effektive RAT-Erkennungstools zu investieren, um die Sicherheit von Netzwerken und Daten zu gewährleisten.

Die Cyberkriminalität nimmt also ungeahnte Ausmaße an, und die künftige Anwendung legitimer Tools für schadhafte Zwecke wird voraussichtlich eines der dominierenden Themen im Jahr 2026 sein. Unternehmen sind gut beraten, sich auf das Unvorhersehbare vorzubereiten.