استغلال ثغرة React2Shell لبرمجيات PeerBlight الضارة على لينكس

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

تنشأ ثغرة React2Shell من مشكلة في إلغاء التسلسل غير الآمن في كيفية تعامل React Server Components مع "chunks" React Flight. يمكن لمهاجم غير مصدق حقن منطق ضار من خلال كائن "thenable" مصمم خصيصًا، مما يجبر الخادم على تنفيذ JavaScript تعسفي أثناء التصيير من جانب الخادم. تؤثر هذه الثغرة على عدة إصدارات من حزمة react-server-dom وقد لوحظت في هجمات على تطبيقات Next.js المعرضة للإنترنت، غالبًا ما تبدأ بأوامر curl أو wget بسيطة لجلب نصوص shell و payloads ELF.

لاحظ الباحثون في الأمن مسحًا نشطًا باستخدام ماسح React2Shell المتاح علنًا، يمكن التعرف عليه من خلال User-Agent الافتراضي في السجلات. وقد حدث الاستغلال في البرية، مما يمكن من أنشطة تالية مثل توزيع البرمجيات الضارة وتعدين العملات المشفرة وآليات الاستمرارية.

بمجرد الدخول، ينشر المهاجمون PeerBlight، باب خلفي متقدم للينكس مع هيكل قيادة وتحكم (C2) متعدد الطبقات. يتصل أولاً بخادم C2 مشفر في 185.247.224.41:8443، متفاوضًا على مفاتيح جلسة AES-256 من خلال مصافحات مشفرة بـ RSA. يرسل البرمجيات الضارة إشارات JSON تفصل في بنية الجهاز المضيف ونظام التشغيل ومعرف مجموعة الحملة. إذا فشل C2 الأساسي، يلجأ إلى خوارزمية توليد نطاقات (DGA) التي تنشئ حتى 200 زوج نطاق-منفذ، وفي النهاية تستفيد من شبكة BitTorrent DHT مع بادئة ID عقدة مميزة “LOLlolLOL” لاكتشاف C2 من نظير إلى نظير.

للاستمرارية والتخفي، ينسخ PeerBlight نفسه إلى /bin/systemd-daemon ويسجل كـ systemd-agent على أنظمة تستخدم systemd، أو يسقط وظيفة Upstart على التوزيعات القديمة. يعيد كتابة argv وأسماء العمليات ليحاكي خيط kernel [ksoftirqd]، متجنبًا الكشف في قوائم العمليات.

يتعامل الباب الخلفي مع ما لا يقل عن 10 أنواع أوامر قائمة على JSON، بما في ذلك تحميل وتنزيل الملفات، إنشاء reverse-shell، تعديل الصلاحيات، تنفيذ ثنائيات تعسفية، وترقيات في الذاكرة. تحول هذه الإعداد المضيفين المصابين إلى عقد وكيل مرنة للاقتحامات الإضافية والحركة الجانبية.

قد قدمت نفس الحملة أيضًا أدوات مثل CowTunnel (وكيل عكسي قائم على xfrpc)، ZinFoq (زرع Go مع pivoting SOCKS5 و timestomping)، تعدين XMRig، ومتغير botnet Kaiji لوظائف DDoS و watchdog. يُنصح المنظمات التي تستخدم React Server Components أو Next.js الضعيفة بتطبيق التصحيحات فورًا ومراقبة مؤشرات PeerBlight، مثل ثنائياتها، ملفات systemd-agent، عقد DHT LOLlolLOL، والحركة المرورية إلى نقاط نهاية C2 المعروفة.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

من إعداد الذكاء الاصطناعي

قدمت مختبرات Elastic Security Labs تفاصيل تطور روتكيتات لينكس في سلسلة بحثية من جزئين نُشرت في 5 مارس 2026. تستغل هذه التهديدات الحديثة ميزات النواة مثل eBPF و io_uring للبقاء مخفية في بيئات السحابة و IoT والخوادم. يبرز البحث كيفية تجنب هذه الروتكيتات طرق الكشف التقليدية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض