Nordkoreanska hackare utnyttjar React2Shell-sårbarhet med högsta allvarlighetsgrad

Nordkoreanska hackare har börjat utnyttja en kritisk sårbarhet känd som React2Shell i malwareattacker. Detta följer liknande åtgärder av kinesiska hackare och indikerar ett växande intresse för denna säkerhetshål. Problemet utgör betydande risker för drabbade system.

En sårbarhet med högsta allvarlighetsgrad i React2Shell har utsatts för attacker av nordkoreanska hackare, som använder den i malwarekampanjer. Felet, som bedöms som kritiskt, tillåter allvarlig utnyttjande som kan kompromettera system omfattande.

Enligt rapporter inträffar denna utveckling kort efter att kinesiska aktörer riktat in sig på samma sårbarhet, vilket tyder på ett mönster där statssponsrade grupper utnyttjar högimpaktssvagheter. React2Shell-felet gör det möjligt för angripare att få obehörig åtkomst, vilket potentiellt kan leda till dataintrång eller vidare malwareutplacering.

Säkerhetsexperter betonar vikten av att patcha denna sårbarhet för att mildra risker från sådana statsunderstödda hot. Inga specifika detaljer om attackernas omfattning eller drabbade mål har offentliggjorts, men nordkoreanska hackers inblandning understryker pågående cybersäkerhetsutmaningar från fientliga nationer.

Denna händelse belyser behovet av att organisationer förblir vaksamma mot utvecklande taktiker från grupper kopplade till Nordkorea, som är kända för sofistikerade cyberoperationer.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

South Korea's defense ministry strongly condemned North Korea's short-range ballistic missile launch on November 8, urging Pyongyang to immediately halt actions heightening tensions on the peninsula. The launch occurred a day after North Korea warned of measures against recent U.S. sanctions. U.S. Forces Korea acknowledged the incident and emphasized readiness to defend allies.

Rapporterad av AI

Building on a Chainalysis report documenting $2.02 billion in 2025 cryptocurrency thefts by North Korean hackers, a U.S. State Department official told a U.N. meeting that Pyongyang likely stole more than $2 billion last year to support its nuclear and missile programs. The figure aligns with Multilateral Sanctions Monitoring Team findings of over $1.6 billion stolen from January to September 2025.

North Korea's hacking group Lazarus is suspected of being behind a recent breach of around 45 billion won ($30.6 million) in cryptocurrency from South Korea's largest exchange Upbit. Authorities plan an on-site investigation, while Upbit operator Dunamu will cover the full loss with its own assets. The incident resembles a 2019 hack at Upbit attributed to the same group.

Rapporterad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj