Kelompok nexus China dan penjahat siber meningkatkan eksploitasi React2Shell

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Seperti yang dirinci dalam liputan sebelumnya tentang kampanye backdoor Linux PeerBlight yang mengeksploitasi React2Shell (CVE-2025-55182)—cacat RCE kritis di React Server Components yang diungkap pada 3 Desember 2025—pelaku ancaman tambahan telah meningkatkan serangan. Kerentanan (CVSS 10.0) memengaruhi versi React 19.0, 19.1.0, 19.1.1, dan 19.2.0 karena dekoding payload yang tidak tepat, memungkinkan eksekusi kode tidak terautentikasi melalui permintaan HTTP yang dibuat-buat.

Google Threat Intelligence Group (GTIG) mengamati kampanye oleh kelompok nexus China UNC6600, UNC6586, UNC6588, dan UNC6603 segera setelah pengungkapan. UNC6600 menyebarkan terowongan MINOCAT melalui tugas cron dan systemd; UNC6586 menggunakan downloader SNOWLIGHT yang terkait dengan reactcdn.windowserrorapis[.]com; UNC6603 menggunakan backdoor HISONIC berbasis Go yang diperbarui yang dihosting di Cloudflare/GitLab, menargetkan cloud Asia-Pasifik. Malware tambahan mencakup backdoor COMPOOD (berpura-pura sebagai utilitas) dan ANGRYREBEL.LINUX (peniruan daemon SSH dengan timestomping).

Mulai 5 Desember, pelaku bermotivasi finansial menyebarkan penambang XMRig menggunakan sex.sh, membuat layanan systemd palsu 'system-update-service'. Repo eksploitasi, termasuk webshell di memori, sedang menyebar.

Mitigasi dengan meningkatkan ke React 19.0.1, 19.1.2, atau 19.2.1+, menggunakan Cloud Armor WAF, memantau IOC seperti $HOME/.systemd-utils, IP 45.76.155[.]14 dan 82.163.22[.]139, dan hash VirusTotal GTIG untuk MINOCAT, COMPOOD, SNOWLIGHT.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Aktor ancaman beralih dari bahasa tradisional seperti C dan C++ ke yang modern seperti Rust, memungkinkan pengembangan malware lintas platform. Muncul pencuri informasi baru berbasis Rust bernama Luca, dirilis secara terbuka ke publik. Perkembangan ini menyoroti penggunaan Rust yang semakin meningkat dalam malware, menimbulkan tantangan baru bagi pembela keamanan siber.

Dilaporkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Dilaporkan oleh AI

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak