Las explotaciones de React2Shell continúan con despliegues a gran escala de puertas traseras en Linux y robo de credenciales en la nube

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

Tras informes anteriores sobre PeerBlight y ataques posteriores de grupos como UNC6600, UNC6586, UNC6588, UNC6603, y actores motivados financieramente que despliegan malware como MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX y mineros XMRig, investigadores de ciberseguridad confirman la explotación activa y a gran escala de React2Shell (CVE-2025-55182).

Los atacantes continúan aprovechando esta falla crítica de RCE (CVSS 10.0, que afecta a React 19.0–19.2.0) para instalar puertas traseras en sistemas Linux, ejecutar comandos arbitrarios y dirigir credenciales de la nube para su robo.

Aunque hay parches disponibles (React 19.0.1, 19.1.2, 19.2.1+), las amenazas persistentes subrayan la necesidad de que los administradores apliquen mitigaciones como Cloud Armor WAF, monitoreen los IOC de coberturas anteriores y aseguren aplicaciones React/Next.js ante riesgos en la cadena de suministro de software.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

La vulnerabilidad CopyFail de Linux amenaza el acceso root en medio de una caída de Ubuntu

Reportado por IA Imagen generada por IA

Una vulnerabilidad crítica de Linux conocida como CopyFail, registrada como CVE-2026-31431, permite a los atacantes obtener acceso root en sistemas que ejecutan núcleos desde 2017. El código de explotación publicado públicamente ha aumentado los riesgos para centros de datos y dispositivos personales. La infraestructura de Ubuntu ha estado fuera de servicio durante más de un día debido a un ataque DDoS, lo que ha dificultado las comunicaciones sobre seguridad.

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Reportado por IA

Cuatro días después de que la revelación de la vulnerabilidad CopyFail (CVE-2026-31431) interrumpiera los servicios de Ubuntu, el gobierno de los Estados Unidos advirtió sobre sus riesgos críticos para los sistemas Linux, instando a aplicar parches de inmediato ante la disponibilidad pública del código de explotación.

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Reportado por IA

Los desarrolladores de la popular herramienta de IA OpenClaw han publicado parches para tres vulnerabilidades de alta gravedad, incluida una que permitía a los atacantes con privilegios básicos de emparejamiento obtener de forma silenciosa el control administrativo total. El fallo, registrado como CVE-2026-33579 y calificado con hasta 9,8 sobre 10 en cuanto a gravedad, ha hecho saltar las alarmas entre los expertos en seguridad. Miles de instancias expuestas podrían haber sido comprometidas sin que sus usuarios lo supieran.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar