Les exploitations de React2Shell se poursuivent avec des déploiements à grande échelle de backdoors Linux et vol de credentials cloud

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

À la suite de rapports antérieurs sur PeerBlight et d'attaques ultérieures par des groupes tels que UNC6600, UNC6586, UNC6588, UNC6603, et des acteurs motivés financièrement déployant des malwares comme MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX et mineurs XMRig, les chercheurs en cybersécurité confirment une exploitation active et à grande échelle de React2Shell (CVE-2025-55182).

Les attaquants continuent d'exploiter cette faille RCE critique (CVSS 10.0, affectant React 19.0–19.2.0) pour installer des backdoors sur des systèmes Linux, exécuter des commandes arbitraires et cibler les credentials cloud en vue de leur vol.

Bien que des correctifs soient disponibles (React 19.0.1, 19.1.2, 19.2.1+), les menaces persistantes soulignent la nécessité pour les administrateurs d'appliquer des mesures d'atténuation telles que Cloud Armor WAF, de surveiller les IOC des couvertures antérieures et de sécuriser les applications React/Next.js face aux risques de chaîne d'approvisionnement logiciel.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Dix-neuf paquets malveillants sur le registre npm propagent un ver connu sous le nom de SANDWORM_MODE. Ces paquets volent des clés crypto, des secrets CI, des jetons API et des clés API d'IA. Le vol se produit via une injection MCP.

Rapporté par l'IA

La GNU C Library a corrigé une vulnérabilité de sécurité de longue date remontant à 1996. Cette correction, identifiée sous CVE-2026-0915, comble une faille présente dans la bibliothèque depuis ses premières versions. La mise à jour vise à renforcer la sécurité des systèmes dépendant de ce composant fondamental des distributions Linux.

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Rapporté par l'IA

S'appuyant sur l'approbation du Kernel Maintainers Summit 2025, le noyau Linux a finalisé l'intégration permanente de Rust fin 2025, mettant en lumière des succès précoces comme la détection du premier CVE Rust aux côtés de mises à jour majeures de performances et de sécurité dans les noyaux 6.19 et 6.18.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser