Grupos con nexo a China y ciberdelincuentes intensifican exploits de React2Shell

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Como se detalló en la cobertura previa de la campaña de la puerta trasera PeerBlight para Linux que explota React2Shell (CVE-2025-55182) —una falla crítica de RCE en React Server Components divulgada el 3 de diciembre de 2025—, actores de amenazas adicionales han intensificado los ataques. La vulnerabilidad (CVSS 10.0) afecta a las versiones de React 19.0, 19.1.0, 19.1.1 y 19.2.0 debido a una decodificación inadecuada de payloads, lo que permite la ejecución de código no autenticada mediante solicitudes HTTP manipuladas.

Google Threat Intelligence Group (GTIG) observó campañas de grupos con nexo a China UNC6600, UNC6586, UNC6588 y UNC6603 poco después de la divulgación. UNC6600 despliega túnel MINOCAT mediante trabajos cron y systemd; UNC6586 utiliza el descargador SNOWLIGHT que enlaza a reactcdn.windowserrorapis[.]com; UNC6603 emplea una puerta trasera HISONIC actualizada basada en Go alojada en Cloudflare/GitLab, dirigida a nubes de Asia-Pacífico. Malware adicional incluye la puerta trasera COMPOOD (disfrazada de utilidades) y ANGRYREBEL.LINUX (imitación de demonio SSH con timestomping).

Desde el 5 de diciembre, actores motivados financieramente han desplegado mineros XMRig mediante sex.sh, creando servicios systemd falsos 'system-update-service'. Repositorios de exploits, incluidos webshells en memoria, están proliferando.

Mitigar actualizando a React 19.0.1, 19.1.2 o 19.2.1+, utilizando Cloud Armor WAF, monitoreando IOC como $HOME/.systemd-utils, IPs 45.76.155[.]14 y 82.163.22[.]139, y los hashes de VirusTotal de GTIG para MINOCAT, COMPOOD, SNOWLIGHT.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Una vulnerabilidad crítica de Linux conocida como CopyFail, registrada como CVE-2026-31431, permite a los atacantes obtener acceso root en sistemas que ejecutan núcleos desde 2017. El código de explotación publicado públicamente ha aumentado los riesgos para centros de datos y dispositivos personales. La infraestructura de Ubuntu ha estado fuera de servicio durante más de un día debido a un ataque DDoS, lo que ha dificultado las comunicaciones sobre seguridad.

Una vulnerabilidad de seguridad en el software de Dell ha permanecido sin parchear durante casi dos años, según informes, lo que ha permitido a hackers chinos explotarla. La falla involucra credenciales de inicio de sesión codificadas a fuego en una herramienta, generando preocupaciones sobre la seguridad de datos.

Reportado por IA

The Hacker News ha lanzado su último Boletín ThreatsDay, centrado en diversos problemas de ciberseguridad. El boletín aborda temas como Kali Linux combinado con Claude, trampas de fallo en Chrome, vulnerabilidades en WinRAR y actividades relacionadas con LockBit. También incluye más de 15 historias adicionales sobre amenazas emergentes.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar