Peretas Korea Utara eksploitasi celah React2Shell tingkat keparahan maksimum

Peretas Korea Utara telah mulai mengeksploitasi kerentanan kritis yang dikenal sebagai React2Shell dalam serangan malware. Hal ini mengikuti tindakan serupa oleh peretas China, yang menunjukkan minat yang meningkat terhadap celah keamanan ini. Masalah ini menimbulkan risiko signifikan bagi sistem yang terdampak.

Kerentanan tingkat keparahan maksimum di React2Shell telah diserang oleh peretas Korea Utara, yang menggunakannya dalam kampanye malware. Celah tersebut, yang dinilai kritis, memungkinkan eksploitasi parah yang dapat membahayakan sistem secara luas.

Menurut laporan, perkembangan ini terjadi tak lama setelah pelaku China menargetkan kerentanan yang sama, menunjukkan pola kelompok yang didukung negara memanfaatkan kelemahan berimpact tinggi. Celah React2Shell memungkinkan penyerang mendapatkan akses tidak sah, berpotensi menyebabkan pelanggaran data atau penyebaran malware lebih lanjut.

Para ahli keamanan menekankan urgensi penambalan kerentanan ini untuk mengurangi risiko dari ancaman negara-negara seperti itu. Tidak ada detail spesifik tentang ruang lingkup serangan atau target yang terdampak yang diungkapkan, tetapi keterlibatan peretas Korea Utara menggarisbawahi tantangan keamanan siber yang berkelanjutan dari negara-negara musuh.

Insiden ini menyoroti perlunya organisasi tetap waspada terhadap taktik yang berkembang dari kelompok yang terkait dengan Korea Utara, yang dikenal dengan operasi siber canggihnya.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

South Korea's defense ministry strongly condemned North Korea's short-range ballistic missile launch on November 8, urging Pyongyang to immediately halt actions heightening tensions on the peninsula. The launch occurred a day after North Korea warned of measures against recent U.S. sanctions. U.S. Forces Korea acknowledged the incident and emphasized readiness to defend allies.

Dilaporkan oleh AI

Building on a Chainalysis report documenting $2.02 billion in 2025 cryptocurrency thefts by North Korean hackers, a U.S. State Department official told a U.N. meeting that Pyongyang likely stole more than $2 billion last year to support its nuclear and missile programs. The figure aligns with Multilateral Sanctions Monitoring Team findings of over $1.6 billion stolen from January to September 2025.

North Korea's hacking group Lazarus is suspected of being behind a recent breach of around 45 billion won ($30.6 million) in cryptocurrency from South Korea's largest exchange Upbit. Authorities plan an on-site investigation, while Upbit operator Dunamu will cover the full loss with its own assets. The incident resembles a 2019 hack at Upbit attributed to the same group.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak