Groupes liés à la Chine et cybercriminels intensifient les exploits React2Shell

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Comme détaillé dans la couverture précédente de la campagne de backdoor Linux PeerBlight exploitant React2Shell (CVE-2025-55182)—une faille RCE critique dans React Server Components divulguée le 3 décembre 2025—, des acteurs de menaces supplémentaires ont intensifié les attaques. La vulnérabilité (CVSS 10.0) affecte les versions React 19.0, 19.1.0, 19.1.1 et 19.2.0 en raison d'un décodage incorrect de payload, permettant l'exécution de code non authentifiée via des requêtes HTTP forgées.

Google Threat Intelligence Group (GTIG) a observé des campagnes de groupes liés à la Chine UNC6600, UNC6586, UNC6588 et UNC6603 peu après la divulgation. UNC6600 déploie le tunnel MINOCAT via des tâches cron et systemd ; UNC6586 utilise le téléchargeur SNOWLIGHT lié à reactcdn.windowserrorapis[.]com ; UNC6603 emploie un backdoor HISONIC mis à jour basé sur Go hébergé sur Cloudflare/GitLab, ciblant les clouds Asie-Pacifique. Malware supplémentaire inclut le backdoor COMPOOD (déguisé en utilitaires) et ANGRYREBEL.LINUX (imitateur de démon SSH avec timestomping).

Dès le 5 décembre, des acteurs motivés financièrement ont déployé des mineurs XMRig via sex.sh, créant de faux services systemd 'system-update-service'. Les dépôts d'exploits, y compris des webshells en mémoire, prolifèrent.

Atténuer en passant à React 19.0.1, 19.1.2 ou 19.2.1+, en utilisant Cloud Armor WAF, en surveillant les IOC comme $HOME/.systemd-utils, les IP 45.76.155[.]14 et 82.163.22[.]139, et les hachages VirusTotal de GTIG pour MINOCAT, COMPOOD, SNOWLIGHT.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Rapporté par l'IA

Dix-neuf paquets malveillants sur le registre npm propagent un ver connu sous le nom de SANDWORM_MODE. Ces paquets volent des clés crypto, des secrets CI, des jetons API et des clés API d'IA. Le vol se produit via une injection MCP.

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Rapporté par l'IA

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser