مخترقو كوريا الشمالية يستغلون ثغرة React2Shell ذات الخطورة القصوى

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

ثغرة ذات خطورة قصوى في React2Shell تعرضت لهجوم من قبل مخترقي كوريا الشمالية، الذين يستخدمونها في حملات البرمجيات الضارة. الثغرة، التي صنفت على أنها حرجة، تسمح باستغلال شديد يمكن أن يعرض الأنظمة للخطر بشكل واسع.

وفقاً للتقارير، يأتي هذا التطور بعد فترة قصيرة من استهداف فاعلين صينيين لنفس الثغرة، مما يوحي بنمط لمجموعات مدعومة من الدول تستغل الضعف الشديد التأثير. تمكن ثغرة React2Shell المهاجمين من الحصول على وصول غير مصرح به، مما قد يؤدي إلى تسريبات بيانات أو نشر المزيد من البرمجيات الضارة.

يؤكد خبراء الأمن على الحاجة الملحة لسد هذه الثغرة لتخفيف المخاطر الناجمة عن مثل هذه التهديدات المدعومة من الدول. لم يتم الكشف عن تفاصيل محددة حول نطاق الهجمات أو الأهداف المتضررة، لكن تورط مخترقي كوريا الشمالية يبرز التحديات المستمرة في الأمن السيبراني الناجمة عن الدول المعادية.

يسلط هذا الحادث الضوء على الحاجة إلى يقظة المنظمات ضد التكتيكات المتطورة من مجموعات مرتبطة بكوريا الشمالية، المعروفة بعملياتها السيبرانية المتطورة.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

أدانت وزارة الدفاع الكورية الجنوبية بشدة إطلاق كوريا الشمالية لصاروخ باليستي قصير المدى في 8 نوفمبر، مطالبة بيونغ يانغ بالتوقف فوراً عن الأفعال التي ترفع من حدة التوترات في شبه الجزيرة. وقد حدث الإطلاق يوماً بعد تحذير كوريا الشمالية من اتخاذ إجراءات ضد العقوبات الأمريكية الأخيرة. وقد أقرت قوات الولايات المتحدة في كوريا بالحادث وأكدت على جاهزيتها للدفاع عن الحلفاء.

من إعداد الذكاء الاصطناعي

Building on a Chainalysis report documenting $2.02 billion in 2025 cryptocurrency thefts by North Korean hackers, a U.S. State Department official told a U.N. meeting that Pyongyang likely stole more than $2 billion last year to support its nuclear and missile programs. The figure aligns with Multilateral Sanctions Monitoring Team findings of over $1.6 billion stolen from January to September 2025.

يُشتبه في مجموعة الاختراق الكورية الشمالية لازاروس بأنها وراء اختراق حديث لما يقارب 45 مليار وون (30.6 مليون دولار) من العملات المشفرة من أكبر بورصة كورية جنوبية أوبيت. تخطط السلطات لإجراء تحقيق ميداني، بينما سيتكفل مشغل أوبيت دونامو بتعويض الخسارة الكاملة من أصوله الخاصة. الحادث يشبه اختراقًا في أوبيت عام 2019 أُسنِد إلى نفس المجموعة.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض