React2Shellのエクスプロイトが大規模Linuxバックドア展開とクラウド認証情報窃取で継続

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

PeerBlightに関する以前の報告、およびUNC6600、UNC6586、UNC6588、UNC6603などのグループによる後続攻撃、金融的動機を持つアクターによるMINOCAT、SNOWLIGHT、HISONIC、COMPOOD、ANGRYREBEL.LINUX、XMRigマイナーなどのマルウェア展開に続き、サイバーセキュリティ研究者はReact2Shell(CVE-2025-55182)の活発かつ大規模な悪用を確認しています。

攻撃者は、この深刻なRCE欠陥(CVSS 10.0、React 19.0–19.2.0に影響)を悪用し続け、Linuxシステムにバックドアをインストールし、任意コマンドを実行し、クラウド認証情報を盗むために標的にしています。

パッチが利用可能(React 19.0.1、19.1.2、19.2.1+)であるにもかかわらず、持続する脅威は、管理者がCloud Armor WAFなどの緩和策を適用し、以前の報道からのIOCを監視し、ソフトウェアサプライチェーンリスクの中でReact/Next.jsアプリケーションを保護する必要性を強調しています。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

NDSS 2025カンファレンスで、ペンシルベニア州立大学のHengkai YeとHong Huが、Linuxシステムに実行可能スタックを再導入する微妙な脆弱性に関する論文を発表した。彼らの研究は、セキュリティ専門家を含む開発者がコードインジェクション攻撃に対する保護を偶然無効化する方法を強調している。この研究は、write-xor-executeポリシーの施行におけるギャップを明らかにするために、ツールとシステムコンポーネントを調査している。

AIによるレポート

Check Pointのセキュリティ研究者がVoidLinkを発見。これはクラウドインフラを標的とした洗練された新しいLinuxマルウェアフレームワーク。Zigで書かれ、中国人開発者と関連し、30以上のプラグインを備え、隠密偵察、認証情報窃取、横移動が可能。実際の感染事例はまだ確認されていないが、その能力は企業クラウド環境への脅威増大を示唆している。

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

AIによるレポート

セキュリティ研究者が、Linuxカーネルのバグは平均で2年以上検知されず、一部は20年以上存続することを発見した。20年にわたるカーネル開発を分析し、Jenny Guanni Qu氏はこれらの欠陥がクラウドシステム、エンタープライズ、数億のデバイスに静かに影響を与える方法を明らかにした。彼女の研究は、オープンソースソフトウェアのセキュアな維持の課題を強調している。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否