SchwachstellenHackerangriffeDatenschutz

Großangelegter Angriff auf Next.js-Server: 766 Hosts kompromittiert, Millionen Credentials gestohlen

Großangelegter Angriff auf Next.js-Server: 766 Hosts kompromittiert, Millionen Credentials gestohlen
Zusammenfassung

Eine groß angelegte Credential-Harvesting-Operation bedroht Next.js-Anwendungen weltweit: Mindestens 766 Server wurden bereits kompromittiert, wie Sicherheitsforscher von Cisco Talos berichten. Die Angreifer nutzen die kritische Sicherheitslücke CVE-2025-55182 in React Server Components und Next.js App Router aus, um Remote Code Execution zu ermöglichen und das sogenannte NEXUS Listener-Framework einzuschleusen. Nach dem initialen Eindringen extrahieren automatisierte Skripte systematisch Anmeldedaten, SSH-Schlüssel, AWS-Geheimnisse, Stripe-API-Keys, GitHub-Token und weitere sensible Daten. Die gestohlenen Informationen werden in einer webgestützten Anwendung mit Suchfunktionen zentral gesammelt und dem Angreifer bereitgestellt. Für deutsche Entwickler und Unternehmen ist dies besonders relevant, da viele deutsche Tech-Startups und mittelständische Betriebe auf Next.js setzen. Die indiskriminate Targeting-Strategie deutet auf automatisierte Scanning-Verfahren hin. Betroffene Organisationen sollten dringend ihre Systeme auf Schwachstellen überprüfen, Credentials rotieren, Principle of Least Privilege implementieren und Secret-Scanning aktivieren. Die Breite des Datenzugriffs ermöglicht Angreifern nicht nur unmittelbaren Schaden, sondern auch gezielte Folgeangriffe gegen die Opfer-Infrastruktur.

Die Sicherheitsforschenden Asheer Malhotra und Brandon White von Cisco Talos haben die Kampagne detailliert dokumentiert und damit ein besorgniserregendes Bild massiver Infrastruktur-Kompromittierungen gezeichnet. Die Angreifer setzen dabei auf eine bewährte Strategie: Automatisierte Scanning, kombiniert mit kritischen Sicherheitslücken als Einfallstor.

Das Angriffsmuster: Gezielt und automatisiert

Die Bedrohungsgruppe UAT-10608 nutzt CVE-2025-55182, eine kritische Schwachstelle in React Server Components und dem Next.js App Router, um Remote-Code-Execution zu ermöglichen. Über ein Dropper-Skript wird anschließend das NEXUS Listener Framework deployed — ein mehrstufiges System zur Credential-Exfiltration. Die bloße Existenz der Version 3 dieses Tools deutet auf längerfristige Entwicklung und professionelle Strukturen hin.

Das Framework ist zentral organisiert: Eine passwortgeschützte Web-Oberfläche mit grafischer Benutzeroberfläche ermöglicht dem Angreifer, alle gestohlenen Daten durchzusehen und zu durchsuchen. Die Statistik-Funktionen zeigen umfassend an, wie viele Systeme kompromittiert und welche Credential-Typen extrahiert wurden.

Das Ausmaß der Datensammlung

Als Cisco Talos Zugriff auf eine ungesicherte NEXUS Listener-Instanz erhielt, fand das Unternehmen eine schockierende Menge gestohlener Zugangsdaten: Stripe-API-Keys, Token von OpenAI, Anthropic und NVIDIA NIM, SendGrid- und Brevo-Credentials, GitHub- und GitLab-Token, Datenbank-Verbindungszeichenfolgen, Telegram-Bot-Token und unzählige weitere Anwendungs-Secrets.

Diese Fülle an Daten ist das eigentliche Risiko. Die Angreifer erhalten damit nicht nur einzelne Zugangsdaten, sondern ein detailliertes Lagebild der Zielorganisationen: Welche Services laufen, wie sind sie konfiguriert, welche Cloud-Provider werden genutzt, welche Drittanbieter-Integrationen existieren. Diese Informationen sind hochwertig für gezielte Folgeattacken, Social-Engineering-Kampagnen oder den Verkauf an andere Kriminelle.

Automatisierte Targeting-Strategie

Die breite geografische Verteilung der 766 kompromittierten Hosts und das indiskriminante Angriffsverhalten deuten auf vollautomatisierte Scanning-Verfahren hin. Services wie Shodan und Censys, die öffentlich erreichbare Internet-Assets indexieren, ermöglichen es Angreifern, vulnerable Next.js-Deployments in Minutenschnelle zu identifizieren und zu probieren.

Handlungsempfehlungen für Organisationen

Cisco Talos empfiehlt sofortige Maßnahmen: Umgebungs-Audits zur Durchsetzung des Least-Privilege-Prinzips, aktivierte Secret-Scanning-Tools, Vermeidung von SSH-Key-Wiederverwendung, IMDSv2-Enforcement auf AWS EC2-Instanzen und sofortige Credential-Rotation bei Verdacht auf Kompromittierung. Deutsche Unternehmen sollten CVE-2025-55182 als Patch-Priorität behandeln und ihre Next.js-Systeme umgehend überprüfen.