Pirates informatiques nord-coréens exploitent faille React2Shell de gravité maximale

Les pirates informatiques nord-coréens ont commencé à exploiter une vulnérabilité critique connue sous le nom de React2Shell dans des attaques par malware. Cela suit des actions similaires de la part de hackers chinois, indiquant un intérêt croissant pour cette faille de sécurité. Le problème pose des risques significatifs pour les systèmes affectés.

Une vulnérabilité de gravité maximale dans React2Shell fait l'objet d'attaques par des pirates informatiques nord-coréens, qui l'utilisent dans des campagnes de malware. Cette faille, classée critique, permet une exploitation sévère susceptible de compromettre les systèmes de manière étendue.

Selon des rapports, ce développement survient peu de temps après que des acteurs chinois ont ciblé la même vulnérabilité, suggérant un schéma de groupes parrainés par l'État profitant de faiblesses à fort impact. La faille React2Shell permet aux attaquants d'obtenir un accès non autorisé, pouvant entraîner des violations de données ou le déploiement de malwares supplémentaires.

Les experts en sécurité soulignent l'urgence de corriger cette vulnérabilité pour atténuer les risques liés à de telles menaces étatiques. Aucune détail spécifique sur l'ampleur des attaques ou les cibles affectées n'a été divulgué, mais l'implication de pirates nord-coréens met en lumière les défis persistants en cybersécurité posés par des nations adverses.

Cet incident souligne la nécessité pour les organisations de rester vigilantes face aux tactiques évolutives de groupes liés à la Corée du Nord, connue pour ses opérations cybernétiques sophistiquées.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Microsoft a publié un correctif d’urgence pour une faille de sécurité préoccupante dans son logiciel Office. Cette vulnérabilité pourrait permettre aux pirates d’accéder aux fichiers des utilisateurs si elle n’est pas corrigée rapidement. Le correctif a été publié pour résoudre ce problème critique.

Rapporté par l'IA

Apple a traité deux vulnérabilités zero-day dans son moteur WebKit qui ont été exploitées dans des attaques sophistiquées. L'entreprise a publié des correctifs pour réparer ces bugs, renforçant la sécurité pour les utilisateurs de ses appareils.

The Hacker News a publié son dernier bulletin ThreatsDay, axé sur diverses questions de cybersécurité. Le bulletin couvre des sujets tels que Kali Linux combiné à Claude, pièges de crash dans Chrome, failles dans WinRAR et activités liées à LockBit. Il inclut également plus de 15 histoires supplémentaires sur les menaces émergentes.

Rapporté par l'IA

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser