استغلال ثغرة React2Shell لبرمجيات PeerBlight الضارة على لينكس

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

تنشأ ثغرة React2Shell من مشكلة في إلغاء التسلسل غير الآمن في كيفية تعامل React Server Components مع "chunks" React Flight. يمكن لمهاجم غير مصدق حقن منطق ضار من خلال كائن "thenable" مصمم خصيصًا، مما يجبر الخادم على تنفيذ JavaScript تعسفي أثناء التصيير من جانب الخادم. تؤثر هذه الثغرة على عدة إصدارات من حزمة react-server-dom وقد لوحظت في هجمات على تطبيقات Next.js المعرضة للإنترنت، غالبًا ما تبدأ بأوامر curl أو wget بسيطة لجلب نصوص shell و payloads ELF.

لاحظ الباحثون في الأمن مسحًا نشطًا باستخدام ماسح React2Shell المتاح علنًا، يمكن التعرف عليه من خلال User-Agent الافتراضي في السجلات. وقد حدث الاستغلال في البرية، مما يمكن من أنشطة تالية مثل توزيع البرمجيات الضارة وتعدين العملات المشفرة وآليات الاستمرارية.

بمجرد الدخول، ينشر المهاجمون PeerBlight، باب خلفي متقدم للينكس مع هيكل قيادة وتحكم (C2) متعدد الطبقات. يتصل أولاً بخادم C2 مشفر في 185.247.224.41:8443، متفاوضًا على مفاتيح جلسة AES-256 من خلال مصافحات مشفرة بـ RSA. يرسل البرمجيات الضارة إشارات JSON تفصل في بنية الجهاز المضيف ونظام التشغيل ومعرف مجموعة الحملة. إذا فشل C2 الأساسي، يلجأ إلى خوارزمية توليد نطاقات (DGA) التي تنشئ حتى 200 زوج نطاق-منفذ، وفي النهاية تستفيد من شبكة BitTorrent DHT مع بادئة ID عقدة مميزة “LOLlolLOL” لاكتشاف C2 من نظير إلى نظير.

للاستمرارية والتخفي، ينسخ PeerBlight نفسه إلى /bin/systemd-daemon ويسجل كـ systemd-agent على أنظمة تستخدم systemd، أو يسقط وظيفة Upstart على التوزيعات القديمة. يعيد كتابة argv وأسماء العمليات ليحاكي خيط kernel [ksoftirqd]، متجنبًا الكشف في قوائم العمليات.

يتعامل الباب الخلفي مع ما لا يقل عن 10 أنواع أوامر قائمة على JSON، بما في ذلك تحميل وتنزيل الملفات، إنشاء reverse-shell، تعديل الصلاحيات، تنفيذ ثنائيات تعسفية، وترقيات في الذاكرة. تحول هذه الإعداد المضيفين المصابين إلى عقد وكيل مرنة للاقتحامات الإضافية والحركة الجانبية.

قد قدمت نفس الحملة أيضًا أدوات مثل CowTunnel (وكيل عكسي قائم على xfrpc)، ZinFoq (زرع Go مع pivoting SOCKS5 و timestomping)، تعدين XMRig، ومتغير botnet Kaiji لوظائف DDoS و watchdog. يُنصح المنظمات التي تستخدم React Server Components أو Next.js الضعيفة بتطبيق التصحيحات فورًا ومراقبة مؤشرات PeerBlight، مثل ثنائياتها، ملفات systemd-agent، عقد DHT LOLlolLOL، والحركة المرورية إلى نقاط نهاية C2 المعروفة.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

من إعداد الذكاء الاصطناعي

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض