مخترقو كوريا الشمالية يستغلون ثغرة React2Shell ذات الخطورة القصوى

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

ثغرة ذات خطورة قصوى في React2Shell تعرضت لهجوم من قبل مخترقي كوريا الشمالية، الذين يستخدمونها في حملات البرمجيات الضارة. الثغرة، التي صنفت على أنها حرجة، تسمح باستغلال شديد يمكن أن يعرض الأنظمة للخطر بشكل واسع.

وفقاً للتقارير، يأتي هذا التطور بعد فترة قصيرة من استهداف فاعلين صينيين لنفس الثغرة، مما يوحي بنمط لمجموعات مدعومة من الدول تستغل الضعف الشديد التأثير. تمكن ثغرة React2Shell المهاجمين من الحصول على وصول غير مصرح به، مما قد يؤدي إلى تسريبات بيانات أو نشر المزيد من البرمجيات الضارة.

يؤكد خبراء الأمن على الحاجة الملحة لسد هذه الثغرة لتخفيف المخاطر الناجمة عن مثل هذه التهديدات المدعومة من الدول. لم يتم الكشف عن تفاصيل محددة حول نطاق الهجمات أو الأهداف المتضررة، لكن تورط مخترقي كوريا الشمالية يبرز التحديات المستمرة في الأمن السيبراني الناجمة عن الدول المعادية.

يسلط هذا الحادث الضوء على الحاجة إلى يقظة المنظمات ضد التكتيكات المتطورة من مجموعات مرتبطة بكوريا الشمالية، المعروفة بعملياتها السيبرانية المتطورة.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

أصدرت مايكروسوفت رقعة طارئة لثغرة أمنية مقلقة في برمجيات أوفيس الخاصة بها. يمكن لهذه الثغرة أن تسمح للقراصنة بالوصول إلى ملفات المستخدمين إذا لم يتم التحديث فوراً. تم إصدار الرقعة لمعالجة هذه المشكلة الحرجة.

من إعداد الذكاء الاصطناعي

عالجت آبل ثغرتين zero-day في محرك WebKit الخاص بها اللتان استُغلتا في هجمات متطورة. أصدرت الشركة تصحيحات لإصلاح هذه العيوب، مما يعزز الأمان لمستخدمي أجهزتها.

أصدرت The Hacker News نشرتها الأخيرة ThreatsDay Bulletin، التي تركز على قضايا أمنية سيبرانية متنوعة. تغطي النشرة مواضيع مثل Kali Linux مع Claude، فخاخ الانهيار في Chrome، ثغرات WinRAR، وأنشطة تتعلق بـLockBit. كما تشمل أكثر من 15 قصة إضافية حول التهديدات الناشئة.

من إعداد الذكاء الاصطناعي

تم اكتشاف ثغرة حرجة في تنفيذ الشفرة عن بعد في عدة منتجات BeyondTrust. الثغرة، التي حصلت على تقييم 9.9 من 10 في الخطورة، تسمح للمهاجمين بتشغيل الشفرة على الأنظمة المتضررة دون الحاجة إلى تسجيل الدخول. تم الإبلاغ عن المشكلة في 10 فبراير 2026.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض