Groupes liés à la Chine et cybercriminels intensifient les exploits React2Shell

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Comme détaillé dans la couverture précédente de la campagne de backdoor Linux PeerBlight exploitant React2Shell (CVE-2025-55182)—une faille RCE critique dans React Server Components divulguée le 3 décembre 2025—, des acteurs de menaces supplémentaires ont intensifié les attaques. La vulnérabilité (CVSS 10.0) affecte les versions React 19.0, 19.1.0, 19.1.1 et 19.2.0 en raison d'un décodage incorrect de payload, permettant l'exécution de code non authentifiée via des requêtes HTTP forgées.

Google Threat Intelligence Group (GTIG) a observé des campagnes de groupes liés à la Chine UNC6600, UNC6586, UNC6588 et UNC6603 peu après la divulgation. UNC6600 déploie le tunnel MINOCAT via des tâches cron et systemd ; UNC6586 utilise le téléchargeur SNOWLIGHT lié à reactcdn.windowserrorapis[.]com ; UNC6603 emploie un backdoor HISONIC mis à jour basé sur Go hébergé sur Cloudflare/GitLab, ciblant les clouds Asie-Pacifique. Malware supplémentaire inclut le backdoor COMPOOD (déguisé en utilitaires) et ANGRYREBEL.LINUX (imitateur de démon SSH avec timestomping).

Dès le 5 décembre, des acteurs motivés financièrement ont déployé des mineurs XMRig via sex.sh, créant de faux services systemd 'system-update-service'. Les dépôts d'exploits, y compris des webshells en mémoire, prolifèrent.

Atténuer en passant à React 19.0.1, 19.1.2 ou 19.2.1+, en utilisant Cloud Armor WAF, en surveillant les IOC comme $HOME/.systemd-utils, les IP 45.76.155[.]14 et 82.163.22[.]139, et les hachages VirusTotal de GTIG pour MINOCAT, COMPOOD, SNOWLIGHT.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Une vulnérabilité de sécurité dans le logiciel de Dell serait restée sans correctif pendant presque deux ans, permettant à des hackers chinois de l'exploiter. La faille implique des identifiants de connexion codés en dur dans un outil, soulevant des préoccupations sur la sécurité des données.

Rapporté par l'IA

The Hacker News a publié son dernier bulletin ThreatsDay, axé sur diverses questions de cybersécurité. Le bulletin couvre des sujets tels que Kali Linux combiné à Claude, pièges de crash dans Chrome, failles dans WinRAR et activités liées à LockBit. Il inclut également plus de 15 histoires supplémentaires sur les menaces émergentes.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser