مجموعات مرتبطة بـChina ومجرمو الإنترنت يزيدون من استغلال ثغرات React2Shell

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

كما تم تفصيله في التغطية السابقة لحملة الباب الخلفي PeerBlight لـLinux التي تستغل React2Shell (CVE-2025-55182)—ثغرة RCE حرجة في React Server Components تم الكشف عنها في 3 ديسمبر 2025—لقد كثّف ممثلو التهديد الإضافيون الهجمات. الثغرة (CVSS 10.0) تؤثر على إصدارات React 19.0 و19.1.0 و19.1.1 و19.2.0 بسبب فك التشفير غير السليم للحمولة، مما يمكن تنفيذ كود غير مصدق عبر طلبات HTTP مصممة.

لقد لاحظت Google Threat Intelligence Group (GTIG) حملات من مجموعات مرتبطة بـChina UNC6600 وUNC6586 وUNC6588 وUNC6603 بعد الكشف مباشرة. ينشر UNC6600 نفق MINOCAT عبر وظائف cron وsystemd؛ يستخدم UNC6586 برنامج تنزيل SNOWLIGHT مرتبط بـreactcdn.windowserrorapis[.]com؛ يستخدم UNC6603 باب خلفي HISONIC محدث مبني على Go مستضاف على Cloudflare/GitLab، يستهدف سحب آسيا والمحيط الهادئ. البرمجيات الضارة الإضافية تشمل باب خلفي COMPOOD (متخفياً كأدوات) وANGRYREBEL.LINUX (تقليد خادم SSH مع timestomping).

منذ 5 ديسمبر، نشر ممثلون مدفوعون مالياً منقبي XMRig باستخدام sex.sh، مما ينشئ خدمات systemd مزيفة 'system-update-service'. مستودعات الاستغلال، بما في ذلك webshells في الذاكرة، تنتشر.

للتخفيف، قم بالترقية إلى React 19.0.1 أو 19.1.2 أو 19.2.1+، باستخدام Cloud Armor WAF، مراقبة IOCs مثل $HOME/.systemd-utils، عناوين IP 45.76.155[.]14 و82.163.22[.]139، وهاشات VirusTotal من GTIG لـMINOCAT وCOMPOOD وSNOWLIGHT.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

Researchers discover SSHStalker botnet infecting Linux servers

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

من إعداد الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

من إعداد الذكاء الاصطناعي

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض