
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der Angreifer analysieren und dokumentieren dabei eine Erfolgsrate von 64,6 Prozent. Die Analyse zeigt: Die Attacke kombiniert bekannte Schwachstellen mit automatisierter Infrastruktur und zielt auf den systematischen Diebstahl von Zugangsdaten ab.
Technische Details der Angriffswelle
Sicherheitsforscher Mario Candela hat im Rahmen seiner Honeypot-Überwachung eine aktive Angriffskampagne identifiziert, die gezielt Next.js- und React-Implementierungen ins Visier nimmt. Die Attacke nutzt zwei kritische Sicherheitslücken: CVE-2025-29927 und CVE-2025-66478. Beide Schwachstellen ermöglichen unauthentifizierte Remote Code Execution durch eine Kombination aus Prototype Pollution und Command Injection.
Der Angriffsvektor erfolgt über HTTP-POST-Anfragen mit multipart/form-data. Nach erfolgreicher Exploitation laden die kompromittierten Systeme automatisch ein Skript namens proxy.sh von der IP-Adresse 67.217.57.240 über Port 666. Dieses Skript installiert mehrere Komponenten: den GOST SOCKS5-Proxy, FRP-Reverse-Tunnel sowie persistente systemd-Dienste wie pcpcat-gost.service.
Die ausgenutzte Schwachstelle erhielt einen CVSS-Score von 9,8 und gilt damit als kritisch. Mehrere Next.js-Versionen sind betroffen.
Umfang der Operation
Die Untersuchung der Command-and-Control-Infrastruktur offenbarte das Ausmaß der Kampagne. In einem Zeitraum von 33 Stunden scannten die Angreifer 91.505 potenzielle Ziele. Von diesen wurden 59.128 Server erfolgreich infiltriert, was einer Erfolgsquote von 64,6 Prozent entspricht.
Besonders relevant: Die C2-API war ohne Authentifizierung öffentlich zugänglich, wodurch Forscher direkten Einblick in die Betriebsmetriken erhielten. Bei gleichbleibender Geschwindigkeit könnte die Kampagne theoretisch innerhalb eines Monats über 1,2 Millionen Server kompromittieren.
Profil der Angreifer
Die Gruppe bezeichnet sich selbst als „PCP Cat“ oder „Team PCP“, erkennbar an Signaturen in den verwendeten Dateien. Über Telegram-Kanäle wie „Persy_PCP“ und „teampcp“ betreiben die Akteure vermutlich Kommunikation und möglicherweise Rekrutierung.
Die technische Infrastruktur deutet auf professionelle Organisation hin: vollautomatisierte Scan- und Exploit-Mechanismen, modularer Payload-Aufbau, API-gesteuerte Befehls- und Kontrollsysteme sowie eine verteilte Botnet-Architektur. Das Beelzebub-Forschungsteam vermutet mehrere Motivationen hinter der Operation: Verkauf gestohlener Cloud-Zugangsdaten, Übernahme von AWS-, Azure- und GCP-Konten sowie Angriffe auf Software-Lieferketten durch Diebstahl von Entwickler-Credentials.
Persistenz-Mechanismen
Die installierten Komponenten sichern langfristigen Zugriff auf kompromittierte Systeme. Über systemd-Dienste wird automatischer Start nach Neustarts gewährleistet. FRP-Tunnel ermöglichen stabile Reverse-Verbindungen zu den Kontrollservern, während die C2-API die zentrale Steuerung der gesamten Botnet-Infrastruktur übernimmt.
Diese mehrschichtige Architektur erschwert die vollständige Bereinigung befallener Systeme erheblich.
Betroffene Systeme und Schutzmaßnahmen
Gefährdet sind primär ungepatchte Next.js- und React-Deployments mit öffentlichem Zugang. Besonders kritisch: Entwicklungsumgebungen mit exponierten .env-Dateien oder SSH-Schlüsseln sowie Cloud-Infrastrukturen auf AWS, Azure und GCP.
Sicherheitsexperten empfehlen sofortige Maßnahmen: Installation verfügbarer Security-Patches für Next.js, Blockierung der bekannten C2-IP-Adressen auf Firewall-Ebene sowie Rotation sämtlicher Zugangsdaten auf potenziell betroffenen Systemen. Zusätzlich sollten Organisationen systematische Incident-Response-Prozesse einleiten und längerfristig Zero-Trust-Architekturen mit kontinuierlichem Monitoring implementieren.
Einordnung durch Sicherheitsforscher
Das Beelzebub-Forschungsteam klassifiziert die PCPcat-Kampagne aufgrund ihrer Reichweite, Geschwindigkeit und technischen Sophistikation als kritische Bedrohung. Die hohe Erfolgsrate lässt auf entweder sehr präzise Zielauswahl oder extrem weit verbreitete Schwachstellen schließen.
Die öffentliche Zugänglichkeit der C2-API ohne Authentifizierungsmechanismen könnte einerseits auf Nachlässigkeit hindeuten, andererseits aber auch kalkuliertes Risiko im Vertrauen auf die schiere Geschwindigkeit der Operation sein.
Das Beelzebub-Forschungsteam veröffentlicht kontinuierlich Erkenntnisse zu aktuellen Bedrohungen, um die IT-Security-Community zu informieren und die Resilienz digitaler Infrastrukturen zu stärken.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







