Piratas informáticos norcoreanos explotan vulnerabilidad de máxima gravedad React2Shell

Los piratas informáticos norcoreanos han comenzado a explotar una vulnerabilidad crítica conocida como React2Shell en ataques de malware. Esto sigue acciones similares de hackers chinos, lo que indica un creciente interés en esta falla de seguridad. El problema representa riesgos significativos para los sistemas afectados.

Una vulnerabilidad de máxima gravedad en React2Shell ha sido atacada por piratas informáticos norcoreanos, que la están utilizando en campañas de malware. La falla, calificada como crítica, permite una explotación grave que podría comprometer sistemas de manera extensa.

Según informes, este desarrollo se produce poco después de que actores chinos apuntaran a la misma vulnerabilidad, lo que sugiere un patrón de grupos patrocinados por el Estado que aprovechan debilidades de alto impacto. La falla de React2Shell permite a los atacantes obtener acceso no autorizado, lo que podría llevar a brechas de datos o al despliegue de más malware.

Los expertos en seguridad enfatizan la urgencia de aplicar parches a esta vulnerabilidad para mitigar riesgos de tales amenazas de naciones-estado. No se han divulgado detalles específicos sobre el alcance de los ataques o los objetivos afectados, pero la participación de hackers norcoreanos subraya los desafíos continuos de ciberseguridad planteados por naciones adversarias.

Este incidente destaca la necesidad de que las organizaciones mantengan la vigilancia contra tácticas en evolución de grupos vinculados a Corea del Norte, conocida por sus operaciones cibernéticas sofisticadas.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Reportado por IA

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Microsoft ha emitido un parche de emergencia para una preocupante falla de seguridad en su software Office. La vulnerabilidad podría permitir a los hackers acceder a los archivos de los usuarios si no se actualiza de inmediato. El parche se lanzó para abordar este problema crítico.

Reportado por IA

Apple ha abordado dos vulnerabilidades zero-day en su motor WebKit que fueron explotadas en ataques sofisticados. La compañía lanzó parches para corregir estos fallos, mejorando la seguridad para los usuarios de sus dispositivos.

The Hacker News ha lanzado su último Boletín ThreatsDay, centrado en diversos problemas de ciberseguridad. El boletín aborda temas como Kali Linux combinado con Claude, trampas de fallo en Chrome, vulnerabilidades en WinRAR y actividades relacionadas con LockBit. También incluye más de 15 historias adicionales sobre amenazas emergentes.

Reportado por IA

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en varios productos de BeyondTrust. La falla, calificada con 9.9 sobre 10 en gravedad, permite a los hackers ejecutar código en sistemas afectados sin necesidad de iniciar sesión. El problema fue reportado el 10 de febrero de 2026.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar