Eksploitasi React2Shell berlanjut dengan penyebaran backdoor Linux skala besar dan pencurian kredensial cloud

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Mengikuti laporan awal tentang PeerBlight dan serangan selanjutnya oleh kelompok seperti UNC6600, UNC6586, UNC6588, UNC6603, serta pelaku bermotivasi finansial yang menyebarkan malware seperti MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX, dan penambang XMRig, peneliti keamanan siber mengonfirmasi eksploitasi aktif dan skala besar terhadap React2Shell (CVE-2025-55182).

Penyerang terus memanfaatkan kerentanan RCE kritis ini (CVSS 10.0, memengaruhi React 19.0–19.2.0) untuk memasang backdoor pada sistem Linux, mengeksekusi perintah sewenang-wenang, dan menargetkan kredensial cloud untuk dicuri.

Meskipun patch tersedia (React 19.0.1, 19.1.2, 19.2.1+), ancaman yang berkelanjutan ini menggarisbawahi kebutuhan administrator untuk menerapkan mitigasi seperti Cloud Armor WAF, memantau IOC dari liputan sebelumnya, dan mengamankan aplikasi React/Next.js di tengah risiko rantai pasok perangkat lunak.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Dilaporkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Dilaporkan oleh AI

Seorang peneliti keamanan menemukan bahwa bug di kernel Linux sering kali tidak terdeteksi lebih dari dua tahun secara rata-rata, dengan beberapa bertahan lebih dari dua dekade. Dengan menganalisis 20 tahun pengembangan kernel, Jenny Guanni Qu mengungkap bagaimana cacat ini diam-diam memengaruhi sistem cloud, perusahaan, dan miliaran perangkat. Pekerjaannya menyoroti tantangan menjaga perangkat lunak open-source yang aman.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak