Grupos con nexo a China y ciberdelincuentes intensifican exploits de React2Shell

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Como se detalló en la cobertura previa de la campaña de la puerta trasera PeerBlight para Linux que explota React2Shell (CVE-2025-55182) —una falla crítica de RCE en React Server Components divulgada el 3 de diciembre de 2025—, actores de amenazas adicionales han intensificado los ataques. La vulnerabilidad (CVSS 10.0) afecta a las versiones de React 19.0, 19.1.0, 19.1.1 y 19.2.0 debido a una decodificación inadecuada de payloads, lo que permite la ejecución de código no autenticada mediante solicitudes HTTP manipuladas.

Google Threat Intelligence Group (GTIG) observó campañas de grupos con nexo a China UNC6600, UNC6586, UNC6588 y UNC6603 poco después de la divulgación. UNC6600 despliega túnel MINOCAT mediante trabajos cron y systemd; UNC6586 utiliza el descargador SNOWLIGHT que enlaza a reactcdn.windowserrorapis[.]com; UNC6603 emplea una puerta trasera HISONIC actualizada basada en Go alojada en Cloudflare/GitLab, dirigida a nubes de Asia-Pacífico. Malware adicional incluye la puerta trasera COMPOOD (disfrazada de utilidades) y ANGRYREBEL.LINUX (imitación de demonio SSH con timestomping).

Desde el 5 de diciembre, actores motivados financieramente han desplegado mineros XMRig mediante sex.sh, creando servicios systemd falsos 'system-update-service'. Repositorios de exploits, incluidos webshells en memoria, están proliferando.

Mitigar actualizando a React 19.0.1, 19.1.2 o 19.2.1+, utilizando Cloud Armor WAF, monitoreando IOC como $HOME/.systemd-utils, IPs 45.76.155[.]14 y 82.163.22[.]139, y los hashes de VirusTotal de GTIG para MINOCAT, COMPOOD, SNOWLIGHT.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Los actores de amenazas están pasando de lenguajes tradicionales como C y C++ a modernos como Rust, lo que permite el desarrollo de malware multiplataforma. Ha surgido un nuevo robador de información basado en Rust llamado Luca, lanzado abiertamente al público. Este desarrollo resalta el creciente uso de Rust en malware, planteando nuevos desafíos para los defensores de ciberseguridad.

Reportado por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

En la conferencia NDSS 2025, Hengkai Ye y Hong Hu de The Pennsylvania State University presentaron un artículo sobre vulnerabilidades sutiles en sistemas Linux que reintroducen pilas ejecutables. Su trabajo destaca cómo los desarrolladores, incluidos expertos en seguridad, desactivan accidentalmente las protecciones contra ataques de inyección de código. El estudio examina herramientas y componentes del sistema para revelar lagunas en la aplicación de políticas de escritura-xor-ejecución.

Reportado por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar