
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der Angreifer analysieren und dokumentieren dabei eine Erfolgsrate von 64,6 Prozent. Die Analyse zeigt: Die Attacke kombiniert bekannte Schwachstellen mit automatisierter Infrastruktur und zielt auf den systematischen Diebstahl von Zugangsdaten ab.
Technische Details der Angriffswelle
Sicherheitsforscher Mario Candela hat im Rahmen seiner Honeypot-Überwachung eine aktive Angriffskampagne identifiziert, die gezielt Next.js- und React-Implementierungen ins Visier nimmt. Die Attacke nutzt zwei kritische Sicherheitslücken: CVE-2025-29927 und CVE-2025-66478. Beide Schwachstellen ermöglichen unauthentifizierte Remote Code Execution durch eine Kombination aus Prototype Pollution und Command Injection.
Der Angriffsvektor erfolgt über HTTP-POST-Anfragen mit multipart/form-data. Nach erfolgreicher Exploitation laden die kompromittierten Systeme automatisch ein Skript namens proxy.sh von der IP-Adresse 67.217.57.240 über Port 666. Dieses Skript installiert mehrere Komponenten: den GOST SOCKS5-Proxy, FRP-Reverse-Tunnel sowie persistente systemd-Dienste wie pcpcat-gost.service.
Die ausgenutzte Schwachstelle erhielt einen CVSS-Score von 9,8 und gilt damit als kritisch. Mehrere Next.js-Versionen sind betroffen.
Umfang der Operation
Die Untersuchung der Command-and-Control-Infrastruktur offenbarte das Ausmaß der Kampagne. In einem Zeitraum von 33 Stunden scannten die Angreifer 91.505 potenzielle Ziele. Von diesen wurden 59.128 Server erfolgreich infiltriert, was einer Erfolgsquote von 64,6 Prozent entspricht.
Besonders relevant: Die C2-API war ohne Authentifizierung öffentlich zugänglich, wodurch Forscher direkten Einblick in die Betriebsmetriken erhielten. Bei gleichbleibender Geschwindigkeit könnte die Kampagne theoretisch innerhalb eines Monats über 1,2 Millionen Server kompromittieren.
Profil der Angreifer
Die Gruppe bezeichnet sich selbst als „PCP Cat“ oder „Team PCP“, erkennbar an Signaturen in den verwendeten Dateien. Über Telegram-Kanäle wie „Persy_PCP“ und „teampcp“ betreiben die Akteure vermutlich Kommunikation und möglicherweise Rekrutierung.
Die technische Infrastruktur deutet auf professionelle Organisation hin: vollautomatisierte Scan- und Exploit-Mechanismen, modularer Payload-Aufbau, API-gesteuerte Befehls- und Kontrollsysteme sowie eine verteilte Botnet-Architektur. Das Beelzebub-Forschungsteam vermutet mehrere Motivationen hinter der Operation: Verkauf gestohlener Cloud-Zugangsdaten, Übernahme von AWS-, Azure- und GCP-Konten sowie Angriffe auf Software-Lieferketten durch Diebstahl von Entwickler-Credentials.
Persistenz-Mechanismen
Die installierten Komponenten sichern langfristigen Zugriff auf kompromittierte Systeme. Über systemd-Dienste wird automatischer Start nach Neustarts gewährleistet. FRP-Tunnel ermöglichen stabile Reverse-Verbindungen zu den Kontrollservern, während die C2-API die zentrale Steuerung der gesamten Botnet-Infrastruktur übernimmt.
Diese mehrschichtige Architektur erschwert die vollständige Bereinigung befallener Systeme erheblich.
Betroffene Systeme und Schutzmaßnahmen
Gefährdet sind primär ungepatchte Next.js- und React-Deployments mit öffentlichem Zugang. Besonders kritisch: Entwicklungsumgebungen mit exponierten .env-Dateien oder SSH-Schlüsseln sowie Cloud-Infrastrukturen auf AWS, Azure und GCP.
Sicherheitsexperten empfehlen sofortige Maßnahmen: Installation verfügbarer Security-Patches für Next.js, Blockierung der bekannten C2-IP-Adressen auf Firewall-Ebene sowie Rotation sämtlicher Zugangsdaten auf potenziell betroffenen Systemen. Zusätzlich sollten Organisationen systematische Incident-Response-Prozesse einleiten und längerfristig Zero-Trust-Architekturen mit kontinuierlichem Monitoring implementieren.
Einordnung durch Sicherheitsforscher
Das Beelzebub-Forschungsteam klassifiziert die PCPcat-Kampagne aufgrund ihrer Reichweite, Geschwindigkeit und technischen Sophistikation als kritische Bedrohung. Die hohe Erfolgsrate lässt auf entweder sehr präzise Zielauswahl oder extrem weit verbreitete Schwachstellen schließen.
Die öffentliche Zugänglichkeit der C2-API ohne Authentifizierungsmechanismen könnte einerseits auf Nachlässigkeit hindeuten, andererseits aber auch kalkuliertes Risiko im Vertrauen auf die schiere Geschwindigkeit der Operation sein.
Das Beelzebub-Forschungsteam veröffentlicht kontinuierlich Erkenntnisse zu aktuellen Bedrohungen, um die IT-Security-Community zu informieren und die Resilienz digitaler Infrastrukturen zu stärken.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






