مجموعات مرتبطة بـChina ومجرمو الإنترنت يزيدون من استغلال ثغرات React2Shell

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

كما تم تفصيله في التغطية السابقة لحملة الباب الخلفي PeerBlight لـLinux التي تستغل React2Shell (CVE-2025-55182)—ثغرة RCE حرجة في React Server Components تم الكشف عنها في 3 ديسمبر 2025—لقد كثّف ممثلو التهديد الإضافيون الهجمات. الثغرة (CVSS 10.0) تؤثر على إصدارات React 19.0 و19.1.0 و19.1.1 و19.2.0 بسبب فك التشفير غير السليم للحمولة، مما يمكن تنفيذ كود غير مصدق عبر طلبات HTTP مصممة.

لقد لاحظت Google Threat Intelligence Group (GTIG) حملات من مجموعات مرتبطة بـChina UNC6600 وUNC6586 وUNC6588 وUNC6603 بعد الكشف مباشرة. ينشر UNC6600 نفق MINOCAT عبر وظائف cron وsystemd؛ يستخدم UNC6586 برنامج تنزيل SNOWLIGHT مرتبط بـreactcdn.windowserrorapis[.]com؛ يستخدم UNC6603 باب خلفي HISONIC محدث مبني على Go مستضاف على Cloudflare/GitLab، يستهدف سحب آسيا والمحيط الهادئ. البرمجيات الضارة الإضافية تشمل باب خلفي COMPOOD (متخفياً كأدوات) وANGRYREBEL.LINUX (تقليد خادم SSH مع timestomping).

منذ 5 ديسمبر، نشر ممثلون مدفوعون مالياً منقبي XMRig باستخدام sex.sh، مما ينشئ خدمات systemd مزيفة 'system-update-service'. مستودعات الاستغلال، بما في ذلك webshells في الذاكرة، تنتشر.

للتخفيف، قم بالترقية إلى React 19.0.1 أو 19.1.2 أو 19.2.1+، باستخدام Cloud Armor WAF، مراقبة IOCs مثل $HOME/.systemd-utils، عناوين IP 45.76.155[.]14 و82.163.22[.]139، وهاشات VirusTotal من GTIG لـMINOCAT وCOMPOOD وSNOWLIGHT.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

من إعداد الذكاء الاصطناعي

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض