Kelompok nexus China dan penjahat siber meningkatkan eksploitasi React2Shell

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Seperti yang dirinci dalam liputan sebelumnya tentang kampanye backdoor Linux PeerBlight yang mengeksploitasi React2Shell (CVE-2025-55182)—cacat RCE kritis di React Server Components yang diungkap pada 3 Desember 2025—pelaku ancaman tambahan telah meningkatkan serangan. Kerentanan (CVSS 10.0) memengaruhi versi React 19.0, 19.1.0, 19.1.1, dan 19.2.0 karena dekoding payload yang tidak tepat, memungkinkan eksekusi kode tidak terautentikasi melalui permintaan HTTP yang dibuat-buat.

Google Threat Intelligence Group (GTIG) mengamati kampanye oleh kelompok nexus China UNC6600, UNC6586, UNC6588, dan UNC6603 segera setelah pengungkapan. UNC6600 menyebarkan terowongan MINOCAT melalui tugas cron dan systemd; UNC6586 menggunakan downloader SNOWLIGHT yang terkait dengan reactcdn.windowserrorapis[.]com; UNC6603 menggunakan backdoor HISONIC berbasis Go yang diperbarui yang dihosting di Cloudflare/GitLab, menargetkan cloud Asia-Pasifik. Malware tambahan mencakup backdoor COMPOOD (berpura-pura sebagai utilitas) dan ANGRYREBEL.LINUX (peniruan daemon SSH dengan timestomping).

Mulai 5 Desember, pelaku bermotivasi finansial menyebarkan penambang XMRig menggunakan sex.sh, membuat layanan systemd palsu 'system-update-service'. Repo eksploitasi, termasuk webshell di memori, sedang menyebar.

Mitigasi dengan meningkatkan ke React 19.0.1, 19.1.2, atau 19.2.1+, menggunakan Cloud Armor WAF, memantau IOC seperti $HOME/.systemd-utils, IP 45.76.155[.]14 dan 82.163.22[.]139, dan hash VirusTotal GTIG untuk MINOCAT, COMPOOD, SNOWLIGHT.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Researchers discover SSHStalker botnet infecting Linux servers

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

Dilaporkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Dilaporkan oleh AI

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak