React2Shell-utnyttjanden fortsätter med storskaliga Linux-bakdörrsimplantationer och stöld av molnuppgifter

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

Efter tidigare rapporter om PeerBlight och efterföljande attacker från grupper som UNC6600, UNC6586, UNC6588, UNC6603 samt finansiellt motiverade aktörer som distribuerar skadlig kod som MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX och XMRig-gruvor bekräftar cybersäkerhetsforskare aktiv, storskalig utnyttjande av React2Shell (CVE-2025-55182).

Attackörer fortsätter att utnyttja denna kritiska RCE-brist (CVSS 10.0, påverkar React 19.0–19.2.0) för att installera bakdörrar på Linux-system, köra godtyckliga kommandon och rikta in molnuppgifter för stöld.

Trots att patchar finns tillgängliga (React 19.0.1, 19.1.2, 19.2.1+), understryker de ihållande hoten behovet av att administratörer tillämpar åtgärder som Cloud Armor WAF, övervakar IOC från tidigare rapportering och säkrar React/Next.js-applikationer mitt i mjukvaruleveranskedjerisker.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Rapporterad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Rapporterad av AI

En säkerhetsforskare har upptäckt att buggar i Linuxkärnan ofta förblir oupptäckta i mer än två år i genomsnitt, med vissa som kvarstår i över två decennier. Genom att analysera 20 år av kärnutveckling har Jenny Guanni Qu avslöjat hur dessa fel tyst påverkar molnsystem, företag och miljarder enheter. Hennes arbete belyser utmaningarna med att upprätthålla säker open source-programvara.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj