React2Shell-brist utnyttjas för PeerBlight-malware på Linux

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

React2Shell-sårbarheten uppstår från ett osäkert deserialiseringsproblem i hur React Server Components hanterar React Flight “chunks”. En icke-autentiserad angripare kan injicera skadlig logik genom en specialdesignad “thenable”-objekt, vilket tvingar servern att exekvera godtycklig JavaScript under server-side rendering. Denna brist påverkar flera versioner av react-server-dom-paketet och har observerats i attacker mot internetexponerade Next.js-applikationer, ofta initierade med enkla curl- eller wget-kommandon för att hämta shell-skript och ELF-payloads.

Säkerhetsforskare har noterat aktiv skanning med en publikt tillgänglig React2Shell-skanner, identifierbar via dess standard User-Agent i loggar. Utnyttjande har skett i det vilda, vilket möjliggör efterföljande aktiviteter som malware-leverans, kryptomining och persistensmekanismer.

När de är inne distribuerar angripare PeerBlight, en sofistikerad Linux-bakdörr med en flerskiktad kommando- och kontrollstruktur (C2). Den ansluter initialt till en hårdkodad C2-server på 185.247.224.41:8443, förhandlar AES-256-sessionsnycklar via RSA-krypterade handskakningar. Malware skickar JSON-beacons som detaljerar värdens arkitektur, operativsystem och en kampanjgruppsidentifierare. Om primär C2 misslyckas använder den en domängenereringsalgoritm (DGA) som skapar upp till 200 domän-portpar, och slutligen utnyttjar BitTorrent DHT-nätverket med ett distinkt nod-ID-prefix “LOLlolLOL” för peer-to-peer C2-upptäckt.

För persistens och stealth kopierar PeerBlight sig själv till /bin/systemd-daemon och registrerar sig som systemd-agent på system som använder systemd, eller släpper en Upstart-job på äldre distributioner. Den skriver över argv och processnamn för att efterlikna en kernel [ksoftirqd]-tråd, undvikande detektering i processlistor.

Bakdörren hanterar minst 10 JSON-baserade kommando-typer, inklusive filuppladdningar och nedladdningar, reverse-shell-spawning, behörighetsändringar, godtycklig binärexekvering och minnesuppgraderingar. Denna konfiguration förvandlar infekterade värdar till resilienta proxy-noder för ytterligare intrång och laterell rörelse.

Samma kampanj har också introducerat verktyg som CowTunnel (en reverse-proxy baserad på xfrpc), ZinFoq (en Go-implantat med SOCKS5-pivoting och timestomping), XMRig kryptominerare och en Kaiji-botnet-variant för DDoS- och watchdog-funktioner. Organisationer som använder sårbara React Server Components eller Next.js uppmanas att tillämpa patchar omedelbart och övervaka PeerBlight-indikatorer, såsom dess binärer, systemd-agent-filer, LOLlolLOL DHT-noder och trafik till kända C2-endpoints.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Rapporterad av AI

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj