Groupes liés à la Chine et cybercriminels intensifient les exploits React2Shell

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Comme détaillé dans la couverture précédente de la campagne de backdoor Linux PeerBlight exploitant React2Shell (CVE-2025-55182)—une faille RCE critique dans React Server Components divulguée le 3 décembre 2025—, des acteurs de menaces supplémentaires ont intensifié les attaques. La vulnérabilité (CVSS 10.0) affecte les versions React 19.0, 19.1.0, 19.1.1 et 19.2.0 en raison d'un décodage incorrect de payload, permettant l'exécution de code non authentifiée via des requêtes HTTP forgées.

Google Threat Intelligence Group (GTIG) a observé des campagnes de groupes liés à la Chine UNC6600, UNC6586, UNC6588 et UNC6603 peu après la divulgation. UNC6600 déploie le tunnel MINOCAT via des tâches cron et systemd ; UNC6586 utilise le téléchargeur SNOWLIGHT lié à reactcdn.windowserrorapis[.]com ; UNC6603 emploie un backdoor HISONIC mis à jour basé sur Go hébergé sur Cloudflare/GitLab, ciblant les clouds Asie-Pacifique. Malware supplémentaire inclut le backdoor COMPOOD (déguisé en utilitaires) et ANGRYREBEL.LINUX (imitateur de démon SSH avec timestomping).

Dès le 5 décembre, des acteurs motivés financièrement ont déployé des mineurs XMRig via sex.sh, créant de faux services systemd 'system-update-service'. Les dépôts d'exploits, y compris des webshells en mémoire, prolifèrent.

Atténuer en passant à React 19.0.1, 19.1.2 ou 19.2.1+, en utilisant Cloud Armor WAF, en surveillant les IOC comme $HOME/.systemd-utils, les IP 45.76.155[.]14 et 82.163.22[.]139, et les hachages VirusTotal de GTIG pour MINOCAT, COMPOOD, SNOWLIGHT.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

À la conférence NDSS 2025, Hengkai Ye et Hong Hu de The Pennsylvania State University ont présenté un article sur des vulnérabilités subtiles dans les systèmes Linux qui réintroduisent des piles exécutables. Leur travail met en lumière comment les développeurs, y compris les experts en sécurité, désactivent accidentellement les protections contre les attaques par injection de code. L'étude examine les outils et composants système pour révéler les lacunes dans l'application des politiques écriture-xor-exécution.

Rapporté par l'IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser