React2Shellの欠陥がLinux上のPeerBlightマルウェアのために悪用される

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

React2Shellの脆弱性は、React Server ComponentsがReact Flightの「chunks」を処理する方法における不安全なデシリアライゼーションの問題に起因します。認証されていない攻撃者は、特別に作成された「thenable」オブジェクトを通じて悪意あるロジックを注入し、サーバーサイドレンダリング中にサーバーが任意のJavaScriptを実行するよう強制できます。この欠陥はreact-server-domパッケージの複数のバージョンを影響し、インターネット公開のNext.jsアプリケーションに対する攻撃で観測されており、しばしばシェルスクリプトとELFペイロードを取得するための単純なcurlまたはwgetコマンドで開始されます。

セキュリティ研究者は、公に利用可能なReact2Shellスキャナを使用した積極的なスキャンを指摘しており、ログのデフォルトUser-Agentで識別可能です。野生での悪用が発生し、マルウェア配信、クリプトマイニング、永続化メカニズムなどのフォローオン活動を可能にしています。

内部に入ると、攻撃者は多層コマンド・アンド・コントロール(C2)構造を持つ洗練されたLinuxバックドアPeerBlightを展開します。最初にハードコードされたC2サーバー185.247.224.41:8443に接続し、RSA暗号化ハンドシェイクを通じてAES-256セッションキーを交渉します。マルウェアはホストのアーキテクチャ、オペレーティングシステム、キャンペーングループ識別子を詳細するJSONビーコンを送信します。主要C2が失敗した場合、最大200のドメイン-ポートペアを作成するドメイン生成アルゴリズム(DGA)に頼り、最終的に特徴的なノードIDプレフィックス「LOLlolLOL」を使用したBitTorrent DHTネットワークを活用してピアツーピアC2発見を行います。

永続性とステルス性のために、PeerBlightは自身を/bin/systemd-daemonにコピーし、systemdを使用するシステムでsystemd-agentとして登録するか、古いディストリビューションにUpstartジョブをドロップします。argvとプロセス名をカーネル[ksoftirqd]スレッドに似せ、プロセスリストでの検知を回避します。

バックドアは、ファイルのアップロードとダウンロード、リバースシェル生成、権限変更、任意バイナリ実行、メモリ内アップグレードを含む少なくとも10のJSONベースコマンドタイプを処理します。この設定は、感染ホストをさらなる侵入と横移動のための耐性プロキシノードに変えます。

同じキャンペーンはCowTunnel(xfrpcベースのリバースプロキシ)、ZinFoq(SOCKS5ピボットとタイムスタンピング付きGoインプラント)、XMRigクリプトマイナー、DDoSとwatchdog機能のためのKaijiボットネットバリアントなどのツールも導入しました。脆弱なReact Server ComponentsまたはNext.jsを使用する組織は、直ちにパッチを適用し、PeerBlightの指標(バイナリ、systemd-agentファイル、LOLlolLOL DHTノード、既知C2エンドポイントへのトラフィックなど)を監視するよう推奨されます。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

AIによるレポート

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

AIによるレポート

GoBruteforcer という新しいボットネットが現れ、Linux サーバーに対するブルートフォース攻撃に焦点を当てています。この脅威は 2026 年 1 月 12 日に IT Security News によって報告されました。詳細は、このボットネットがこれらのシステムを特に標的にしていることを強調しています。

SentinelOneの研究者らがCyberVolkの新RaaSランサムウェアVolkLockerに重大な欠陥を公開:ハードコードされた平文保存のマスターキーにより、被害者は身代金支払いなしでファイルを復号可能。Telegram禁止後の2025年8月のグループ再始動後、この弱点は彼らのRaaSエコシステムの品質問題を浮き彫りにする。

AIによるレポート

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否