React2Shellのエクスプロイトが大規模Linuxバックドア展開とクラウド認証情報窃取で継続

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

PeerBlightに関する以前の報告、およびUNC6600、UNC6586、UNC6588、UNC6603などのグループによる後続攻撃、金融的動機を持つアクターによるMINOCAT、SNOWLIGHT、HISONIC、COMPOOD、ANGRYREBEL.LINUX、XMRigマイナーなどのマルウェア展開に続き、サイバーセキュリティ研究者はReact2Shell(CVE-2025-55182)の活発かつ大規模な悪用を確認しています。

攻撃者は、この深刻なRCE欠陥(CVSS 10.0、React 19.0–19.2.0に影響)を悪用し続け、Linuxシステムにバックドアをインストールし、任意コマンドを実行し、クラウド認証情報を盗むために標的にしています。

パッチが利用可能(React 19.0.1、19.1.2、19.2.1+)であるにもかかわらず、持続する脅威は、管理者がCloud Armor WAFなどの緩和策を適用し、以前の報道からのIOCを監視し、ソフトウェアサプライチェーンリスクの中でReact/Next.jsアプリケーションを保護する必要性を強調しています。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

AIによるレポート

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

AIによるレポート

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否