Ssylka

Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React?

Специалисты компании Huntress выявили масштабную киберкампанию под названием React2Shell, направленную на эксплуатацию критической уязвимости CVE-2025-55182 в React Server Components (RSC). Данная брешь в безопасности позволяет злоумышленникам выполнять произвольный код удаленно (RCE) без аутентификации. Под угрозой находятся компоненты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack. Основной целью атакующих является доставка криптомайнеров и недокументированного вредоносного ПО на хосты Linux, однако зафиксированы атаки и на конечные точки Windows, что свидетельствует об использовании автоматизированных инструментов эксплуатации.
Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React?
Изображение носит иллюстративный характер

Масштаб угрозы подтверждается статистикой Shadowserver Foundation по состоянию на 8 декабря 2025 года. Исследователи обнаружили более 165 000 уникальных IP-адресов и свыше 644 000 доменов, подверженных риску. Наибольшая концентрация уязвимых систем наблюдается в США, где насчитывается более 99 200 инстансов. Атаки затрагивают широкий спектр секторов экономики, но особенно заметна активность в сферах строительства и развлечений. Первые признаки эксплуатации уязвимого экземпляра Next.js на Windows были зафиксированы 4 декабря 2025 года.

Злоумышленники используют сложный арсенал вредоносных программ, центральное место в котором занимает бэкдор для Linux под названием PeerBlight. Этот зловред имеет пересечения в коде с семействами вредоносного ПО RotaJakiro и Pink, известными с 2021 года. Для обеспечения персистентности PeerBlight устанавливает службу systemd и маскируется под процесс демона «ksoftirqd». Его функционал включает загрузку, скачивание и удаление файлов, создание обратной оболочки (reverse shell), изменение прав доступа, запуск произвольных бинарных файлов и самообновление.

Сетевая инфраструктура PeerBlight опирается на жестко закодированный управляющий сервер (C2) по адресу 185.247.224[.]41:8443, а также использует алгоритм генерации доменов (DGA) и распределенную хеш-таблицу (DHT) протокола BitTorrent в качестве резервных каналов. В сети DHT ботнет использует идентификатор, начинающийся с девятибайтового префикса «LOLlolLOL», за которым следуют 11 случайных байтов. Узлы сканируют сеть в поисках пиров с аналогичным префиксом для обмена конфигурацией C2. Для снижения шума и скрытности конфигурация передается только в одной трети случаев, при условии наличия валидной версии клиента и правильного идентификатора транзакции. Huntress идентифицировала более 60 уникальных узлов с таким префиксом.

Помимо PeerBlight, атакующие развертывают имплант ZinFoq, написанный на Go и представляющий собой бинарный файл Linux ELF. Этот инструмент пост-эксплуатации обеспечивает интерактивную оболочку и обратный псевдотерминал (PTY), позволяет выполнять файловые операции, эксфильтрацию данных и туннелирование сети через SOCKS5 или переадресацию портов TCP. Для сокрытия активности ZinFoq очищает историю bash, использует технику timestomping (подмена времени модификации файлов) и маскируется под одну из 44 легитимных системных служб Linux, таких как /sbin/audispd, /usr/sbin/ModemManager, /usr/libexec/colord или /usr/sbin/cron -f.

Для обхода межсетевых экранов, настроенных на мониторинг только входящих соединений, используется обратный прокси CowTunnel. Он инициирует исходящее соединение к подконтрольным злоумышленникам серверам Fast Reverse Proxy (FRP). В качестве полезной нагрузки для монетизации атак применяется криптомайнер XMRig версии 6.24.0, который загружается непосредственно с GitHub. Весь процесс атаки начинается с разведки через общедоступные инструменты GitHub для поиска уязвимых экземпляров Next.js, за чем следуют пробные запросы и эксплуатация уязвимости.

Доставка вредоносного ПО осуществляется через набор скриптов. Среди них выделяются скрипт , являющийся дроппером для фреймворка Sliver C2, и его вариант , оснащенный механизмом самообновления. Также обнаружен скрипт — вариант вредоносного ПО Kaiji DDoS, дополненный функциями удаленного администрирования и уклонения от обнаружения. Безымянный bash-скрипт используется специально для загрузки майнера XMRig.

Поскольку атрибуция угрозы остается неизвестной, а автоматизированные инструменты пытаются развернуть полезные нагрузки Linux даже на системах Windows, риск остается крайне высоким. Организациям, использующим библиотеки react-server-dom-webpack, react-server-dom-parcel или react-server-dom-turbopack, необходимо незамедлительно установить обновления из-за легкости эксплуатации уязвимости CVE-2025-55182.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...