Es scheint, dass dies nur ein Vorfall in einer groß angelegten Kampagne ist, die entweder von einem einzelnen Hacker oder mehreren Angreifern mit einem gemeinsamen Tool-Set durchgeführt wurde. Unit 42 fand 177 Webshells, die mehrere gemeinsame Attribute und ein ähnliches Verhalten wie diese Webshell aufwiesen, welche die Angreifer bei diesem Vorfall verwendet haben. Die Unternehmen, die von diesen verwandten Webshells betroffen waren, gehörten verschiedenen Branchen und geografischen Standorten an, was darauf hindeutet, dass die Akteure opportunistisch agieren und wahrscheinlich nach Exchange-Server scannen, die kompromittiert werden sollen, anstatt eine feste Liste von Zielen abzuarbeiten.
China Chopper ist eine Web-Shell mit einer Größe von etwa 4 Kilobyte, die erstmals im Jahr 2012 entdeckt wurde. Diese Web-Shell wird häufig von böswilligen Akteuren aus China agierend, einschließlich APT-Gruppen (Advanced Persistent Threats), verwendet, um Webserver aus der Ferne zu steuern. Diese Web-Shell besteht aus zwei Teilen, der Client-Schnittstelle (einer ausführbaren Datei) und der Empfänger-Hostdatei auf dem kompromittierten Webserver.
China Chopper verfügt über viele Befehle und Kontrollfunktionen, etwa eine Brute-Force-Angriffsoption für Passwörter, Code-Verschleierung, Datei- und Datenbankverwaltung und eine grafische Benutzeroberfläche. Ursprünglich wurde es über die Website www.maicaidao.com verbreitet, die jetzt nicht mehr verfügbar ist. Fireeye deckte auf, dass der Client dieser Web-Shell in Microsoft Visual C++ 6.0 programmiert ist.
Anfang 2021 wurde eine in JScript programmierte Version der Web-Shell von der Advanced Persistent Threat-Gruppe Hafnium verwendet, um vier Zero-Day-Schwachstellen in Microsoft Exchange Server auszunutzen. Diese Web-Shell wird nach dem Ausnutzen der Schwachstelle fallen gelassen, wodurch Angreifer ein Programm hochladen können, das mit Administratorrechten ausgeführt wird. Mit nur der Adresse der .aspx-Datei, die das Skript enthält, kann eine HTTP-POST-Anfrage an das Skript mit nur einem Befehl in der Anfrage gestellt werden, was das Skript veranlasst, den Befehl sofort mit der JScript-Funktion 'eval' auszuführen, wodurch Angreifer beliebigen Code auf dem Server ausführen können.