React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。
PeerBlightに関する以前の報告、およびUNC6600、UNC6586、UNC6588、UNC6603などのグループによる後続攻撃、金融的動機を持つアクターによるMINOCAT、SNOWLIGHT、HISONIC、COMPOOD、ANGRYREBEL.LINUX、XMRigマイナーなどのマルウェア展開に続き、サイバーセキュリティ研究者はReact2Shell(CVE-2025-55182)の活発かつ大規模な悪用を確認しています。
攻撃者は、この深刻なRCE欠陥(CVSS 10.0、React 19.0–19.2.0に影響)を悪用し続け、Linuxシステムにバックドアをインストールし、任意コマンドを実行し、クラウド認証情報を盗むために標的にしています。
パッチが利用可能(React 19.0.1、19.1.2、19.2.1+)であるにもかかわらず、持続する脅威は、管理者がCloud Armor WAFなどの緩和策を適用し、以前の報道からのIOCを監視し、ソフトウェアサプライチェーンリスクの中でReact/Next.jsアプリケーションを保護する必要性を強調しています。