Kina-nexusgrupper och cyberkriminella ökar React2Shell-utnyttjande

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Som detaljerats i tidigare rapportering om PeerBlight Linux-bakdörrskampanjen som utnyttjar React2Shell (CVE-2025-55182)—en kritisk RCE-brist i React Server Components som offentliggjordes 3 december 2025—har ytterligare hotaktörer intensifierat attackerna. Sårbarheten (CVSS 10.0) påverkar React-versioner 19.0, 19.1.0, 19.1.1 och 19.2.0 på grund av felaktig payload-dekodning, vilket möjliggör oautentiserad kodexekvering via manipulerade HTTP-förfrågningar.

Google Threat Intelligence Group (GTIG) observerade kampanjer från Kina-nexusgrupper UNC6600, UNC6586, UNC6588 och UNC6603 kort efter offentliggörandet. UNC6600 distribuerar MINOCAT-tunneling via cron-jobb och systemd; UNC6586 använder SNOWLIGHT-downloader länkad till reactcdn.windowserrorapis[.]com; UNC6603 använder uppdaterad Go-baserad HISONIC-bakdörr hostad på Cloudflare/GitLab, riktad mot Asien-Stillahavs moln. Ytterligare skadlig kod inkluderar COMPOOD-bakdörr (utklädd till verktyg) och ANGRYREBEL.LINUX (SSH-demonimitation med timestomping).

Från 5 december har finansiellt motiverade aktörer distribuerat XMRig-minerare med sex.sh, skapar falska 'system-update-service' systemd-tjänster. Exploit-repos, inklusive in-memory webshells, sprids.

Mildra genom uppgradering till React 19.0.1, 19.1.2 eller 19.2.1+, använd Cloud Armor WAF, övervaka IOC som $HOME/.systemd-utils, IP-adresser 45.76.155[.]14 och 82.163.22[.]139, samt GTIG:s VirusTotal-hashar för MINOCAT, COMPOOD, SNOWLIGHT.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

En kritisk Linux-sårbarhet känd som CopyFail, spårad som CVE-2026-31431, gör det möjligt för angripare att få root-åtkomst på system som kör kärnor från 2017 och framåt. Offentliggjord exploit-kod har ökat riskerna för datacenter och personliga enheter. Ubuntus infrastruktur har varit nere i över ett dygn på grund av en DDoS-attack, vilket försvårar säkerhetskommunikationen.

The Hacker News har släppt sin senaste ThreatsDay Bulletin, som fokuserar på olika cybersäkerhetsfrågor. Bulletinen täcker ämnen som Kali Linux kombinerat med Claude, kraschfällor i Chrome, sårbarheter i WinRAR och aktiviteter relaterade till LockBit. Den inkluderar även över 15 ytterligare artiklar om framväxande hot.

Rapporterad av AI

Daemon Tools, en populär app för att montera skivavbilder, komprometterades i en leveranskedjeattack som inleddes den 8 april och spred skadlig kod via officiella uppdateringar. Säkerhetsföretaget Kaspersky rapporterade infektioner på tusentals datorer i över 100 länder. Användare uppmanas att omedelbart skanna sina system.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj