Kina-nexusgrupper och cyberkriminella ökar React2Shell-utnyttjande

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Som detaljerats i tidigare rapportering om PeerBlight Linux-bakdörrskampanjen som utnyttjar React2Shell (CVE-2025-55182)—en kritisk RCE-brist i React Server Components som offentliggjordes 3 december 2025—har ytterligare hotaktörer intensifierat attackerna. Sårbarheten (CVSS 10.0) påverkar React-versioner 19.0, 19.1.0, 19.1.1 och 19.2.0 på grund av felaktig payload-dekodning, vilket möjliggör oautentiserad kodexekvering via manipulerade HTTP-förfrågningar.

Google Threat Intelligence Group (GTIG) observerade kampanjer från Kina-nexusgrupper UNC6600, UNC6586, UNC6588 och UNC6603 kort efter offentliggörandet. UNC6600 distribuerar MINOCAT-tunneling via cron-jobb och systemd; UNC6586 använder SNOWLIGHT-downloader länkad till reactcdn.windowserrorapis[.]com; UNC6603 använder uppdaterad Go-baserad HISONIC-bakdörr hostad på Cloudflare/GitLab, riktad mot Asien-Stillahavs moln. Ytterligare skadlig kod inkluderar COMPOOD-bakdörr (utklädd till verktyg) och ANGRYREBEL.LINUX (SSH-demonimitation med timestomping).

Från 5 december har finansiellt motiverade aktörer distribuerat XMRig-minerare med sex.sh, skapar falska 'system-update-service' systemd-tjänster. Exploit-repos, inklusive in-memory webshells, sprids.

Mildra genom uppgradering till React 19.0.1, 19.1.2 eller 19.2.1+, använd Cloud Armor WAF, övervaka IOC som $HOME/.systemd-utils, IP-adresser 45.76.155[.]14 och 82.163.22[.]139, samt GTIG:s VirusTotal-hashar för MINOCAT, COMPOOD, SNOWLIGHT.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

Rapporterad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Rapporterad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj