Le moniteur open source se transforme en balise d’attaque prête à l’emploi

Lucas Morel

Les pirates ont utilisé l’empoisonnement des journaux et des web shells pour convertir Nezha en un outil d’accès à distance ciblant les réseaux de toute l’Asie de l’Est.

Des pirates informatiques affiliés à la Chine ont discrètement transformé un outil de surveillance de réseau open source autrefois inoffensif en une balise d’accès à distance.

Selon de nouvelles découvertes de la société de cybersécurité Huntress, les attaquants ont utilisé l’empoisonnement des journaux et un shell Web pour installer Nezha, un outil légitime de surveillance/gestion à distance (RMM), comme point d’appui pour déployer Ghost RAT pour une persistance plus profonde.

Une fois Nezha actif, les attaquants ont exécuté une session PowerShell interactive pour créer des exclusions Windows Defender sur les dossiers système clés. Cela leur a permis de supprimer et d’exécuter une variante de Ghost RAT à partir de « C:WindowsCursors ». L’exécutable RAT a également installé un mécanisme de persistance et utilisé un algorithme de génération de domaine (DGA) pour la commande et le contrôle (C2).

L’analyse de Huntress a montré que l’implant Ghost RAT était doté d’un chargeur à plusieurs étages, d’une résolution API dynamique et de blocs de commande cohérents avec les activités APT liées au lien chinois. L’équipe a réussi à contenir l’incident d’août 2025 avant que les attaquants ne puissent causer des dégâts importants.

« Heureusement, Huntress a pu isoler le système et remédier à l’incident en supprimant le shell Web, l’agent Nezha et les logiciels malveillants avant que l’attaquant ne puisse poursuivre ses objectifs », ont ajouté les chercheurs. Huntress a publié un ensemble d’indicateurs de compromission (IOC) liés à l’intrusion, notamment le nom du fichier et le chemin du shell Web, de l’agent Nezha et de la charge utile Ghost RAT. Cet incident s’inscrit dans un schéma plus large de 2025 dans lequel des acteurs malveillants abusent des outils d’administration et de surveillance légitimes pour persister sur les réseaux.

Plus tôt cette année, Symantec (Broadcom) a signalé que les opérateurs du ransomware Fog utilisaient le logiciel de surveillance des employés Syteca aux côtés d’autres outils de test d’intrusion open source comme GC2 et Adaptix. Le mois dernier, des chercheurs ont également signalé un outil d’équipe rouge, « Villager », d’une entreprise chinoise obscure qui, selon eux, était prêt à être utilisé par les pirates informatiques.