Kina-nexusgrupper och cyberkriminella ökar React2Shell-utnyttjande

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Som detaljerats i tidigare rapportering om PeerBlight Linux-bakdörrskampanjen som utnyttjar React2Shell (CVE-2025-55182)—en kritisk RCE-brist i React Server Components som offentliggjordes 3 december 2025—har ytterligare hotaktörer intensifierat attackerna. Sårbarheten (CVSS 10.0) påverkar React-versioner 19.0, 19.1.0, 19.1.1 och 19.2.0 på grund av felaktig payload-dekodning, vilket möjliggör oautentiserad kodexekvering via manipulerade HTTP-förfrågningar.

Google Threat Intelligence Group (GTIG) observerade kampanjer från Kina-nexusgrupper UNC6600, UNC6586, UNC6588 och UNC6603 kort efter offentliggörandet. UNC6600 distribuerar MINOCAT-tunneling via cron-jobb och systemd; UNC6586 använder SNOWLIGHT-downloader länkad till reactcdn.windowserrorapis[.]com; UNC6603 använder uppdaterad Go-baserad HISONIC-bakdörr hostad på Cloudflare/GitLab, riktad mot Asien-Stillahavs moln. Ytterligare skadlig kod inkluderar COMPOOD-bakdörr (utklädd till verktyg) och ANGRYREBEL.LINUX (SSH-demonimitation med timestomping).

Från 5 december har finansiellt motiverade aktörer distribuerat XMRig-minerare med sex.sh, skapar falska 'system-update-service' systemd-tjänster. Exploit-repos, inklusive in-memory webshells, sprids.

Mildra genom uppgradering till React 19.0.1, 19.1.2 eller 19.2.1+, använd Cloud Armor WAF, övervaka IOC som $HOME/.systemd-utils, IP-adresser 45.76.155[.]14 och 82.163.22[.]139, samt GTIG:s VirusTotal-hashar för MINOCAT, COMPOOD, SNOWLIGHT.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Rapporterad av AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj