Campagne Chineânexus exploitant phpMyAdmin (log poisoning) pour dĂ©ployer Ghost RAT via AntSword et Nezha
Selon Huntress (billet de blog), une campagne active depuis aoĂ»t 2025 cible des serveurs web exposant phpMyAdmin mal configurĂ©, avec un enchaĂźnement dâoutils lĂ©gitimes et de malwares menant au dĂ©ploiement de Ghost RAT. Plus de 100 systĂšmes compromis ont Ă©tĂ© observĂ©s, majoritairement Ă TaĂŻwan, au Japon, en CorĂ©e du Sud et Ă Hong Kong, suggĂ©rant un ciblage Ă motivations gĂ©opolitiques par un acteur Chineânexus. Lâintrusion commence par lâexploitation de phpMyAdmin sur XAMPP/MariaDB via injection SQL pour activer le « general query logging » et rediriger la sortie des logs vers un fichier PHP accessible depuis le web. Les attaquants injectent ensuite un web shell PHP (eval) dans les logs, ouvrant une porte dĂ©robĂ©e pilotĂ©e via AntSword (terminal virtuel) â une technique dâempoisonnement des logs (log poisoning) et de log injection. đ ...