中国関連グループとサイバー犯罪者がReact2Shellのエクスプロイトを強化

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

以前のPeerBlight Linuxバックドアキャンペーンの報道で詳述されたように、React2Shell(CVE-2025-55182)を悪用するもの—2025年12月3日に公開されたReact Server Componentsの重大なRCE欠陥—追加の脅威アクターが攻撃を激化させた。この脆弱性(CVSS 10.0)は、不適切なペイロードデコードによりReactバージョン19.0、19.1.0、19.1.1、19.2.0に影響し、細工されたHTTPリクエストによる認証不要のコード実行を可能にする。

Google Threat Intelligence Group(GTIG)は、公開直後に中国関連グループUNC6600、UNC6586、UNC6588、UNC6603によるキャンペーンを観測した。UNC6600はcronジョブおよびsystemd経由でMINOCATトンネリングを展開;UNC6586はreactcdn.windowserrorapis[.]comにリンクするSNOWLIGHTダウンローダー;UNC6603はCloudflare/GitLabにホストされた更新版GoベースのHISONICバックドアを使用し、アジア太平洋クラウドを標的。追加マルウェアには、ユーティリティを装ったCOMPOODバックドアとタイムスタンプ操作付きSSHデーモン模倣のANGRYREBEL.LINUXが含まれる。

12月5日から、金銭的動機を持つアクターがsex.shを使用してXMRigマイナーを展開し、偽の'system-update-service' systemdサービスを作成。インメモリウェブシェルを含むエクスプロイトリポジトリが急増。

緩和策として、React 19.0.1、19.1.2、または19.2.1+へのアップグレード、Cloud Armor WAFの使用、$HOME/.systemd-utilsやIP 45.76.155[.]14、82.163.22[.]139などのIOC監視、GTIGのVirusTotalハッシュ(MINOCAT、COMPOOD、SNOWLIGHT)を活用。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

脅威アクターはCやC++などの伝統的な言語からRustなどの現代的な言語に移行しており、クロスプラットフォームのマルウェア開発を可能にしています。Rustベースの新しい情報窃取ツールLucaが登場し、一般公開されました。この進展は、マルウェアにおけるRustの使用が増加していることを強調し、サイバーセキュリティの守護者たちに新たな課題を投げかけています。

AIによるレポート

Check Pointのセキュリティ研究者がVoidLinkを発見。これはクラウドインフラを標的とした洗練された新しいLinuxマルウェアフレームワーク。Zigで書かれ、中国人開発者と関連し、30以上のプラグインを備え、隠密偵察、認証情報窃取、横移動が可能。実際の感染事例はまだ確認されていないが、その能力は企業クラウド環境への脅威増大を示唆している。

NDSS 2025カンファレンスで、ペンシルベニア州立大学のHengkai YeとHong Huが、Linuxシステムに実行可能スタックを再導入する微妙な脆弱性に関する論文を発表した。彼らの研究は、セキュリティ専門家を含む開発者がコードインジェクション攻撃に対する保護を偶然無効化する方法を強調している。この研究は、write-xor-executeポリシーの施行におけるギャップを明らかにするために、ツールとシステムコンポーネントを調査している。

AIによるレポート

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否