مجموعات مرتبطة بـChina ومجرمو الإنترنت يزيدون من استغلال ثغرات React2Shell

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

كما تم تفصيله في التغطية السابقة لحملة الباب الخلفي PeerBlight لـLinux التي تستغل React2Shell (CVE-2025-55182)—ثغرة RCE حرجة في React Server Components تم الكشف عنها في 3 ديسمبر 2025—لقد كثّف ممثلو التهديد الإضافيون الهجمات. الثغرة (CVSS 10.0) تؤثر على إصدارات React 19.0 و19.1.0 و19.1.1 و19.2.0 بسبب فك التشفير غير السليم للحمولة، مما يمكن تنفيذ كود غير مصدق عبر طلبات HTTP مصممة.

لقد لاحظت Google Threat Intelligence Group (GTIG) حملات من مجموعات مرتبطة بـChina UNC6600 وUNC6586 وUNC6588 وUNC6603 بعد الكشف مباشرة. ينشر UNC6600 نفق MINOCAT عبر وظائف cron وsystemd؛ يستخدم UNC6586 برنامج تنزيل SNOWLIGHT مرتبط بـreactcdn.windowserrorapis[.]com؛ يستخدم UNC6603 باب خلفي HISONIC محدث مبني على Go مستضاف على Cloudflare/GitLab، يستهدف سحب آسيا والمحيط الهادئ. البرمجيات الضارة الإضافية تشمل باب خلفي COMPOOD (متخفياً كأدوات) وANGRYREBEL.LINUX (تقليد خادم SSH مع timestomping).

منذ 5 ديسمبر، نشر ممثلون مدفوعون مالياً منقبي XMRig باستخدام sex.sh، مما ينشئ خدمات systemd مزيفة 'system-update-service'. مستودعات الاستغلال، بما في ذلك webshells في الذاكرة، تنتشر.

للتخفيف، قم بالترقية إلى React 19.0.1 أو 19.1.2 أو 19.2.1+، باستخدام Cloud Armor WAF، مراقبة IOCs مثل $HOME/.systemd-utils، عناوين IP 45.76.155[.]14 و82.163.22[.]139، وهاشات VirusTotal من GTIG لـMINOCAT وCOMPOOD وSNOWLIGHT.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

من إعداد الذكاء الاصطناعي

ممثلو التهديدات الإلكترونية في عملية زيرو ديسكو استغلوا ثغرة في خدمة SNMP الخاصة بسيسكو لزرع روتكيتات لينكس مستمرة على أجهزة الشبكة. تستهدف الحملة مفاتيح سيسكو الأقدم وتستخدم حزم مصممة لتحقيق تنفيذ كود عن بعد. كشف باحثو تريند مايكرو عن الهجمات في 16 أكتوبر 2025، مشددين على المخاطر للأنظمة غير المحدثة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض