Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React?

Специалисты компании Huntress выявили масштабную киберкампанию под названием React2Shell, направленную на эксплуатацию критической уязвимости CVE-2025-55182 в React Server Components (RSC). Данная брешь в безопасности позволяет злоумышленникам выполнять произвольный код удаленно (RCE) без аутентификации. Под угрозой находятся компоненты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack. Основной целью атакующих является доставка криптомайнеров и недокументированного вредоносного ПО на хосты Linux, однако зафиксированы атаки и на конечные точки Windows, что свидетельствует об использовании автоматизированных инструментов эксплуатации.
Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React?
Изображение носит иллюстративный характер

Масштаб угрозы подтверждается статистикой Shadowserver Foundation по состоянию на 8 декабря 2025 года. Исследователи обнаружили более 165 000 уникальных IP-адресов и свыше 644 000 доменов, подверженных риску. Наибольшая концентрация уязвимых систем наблюдается в США, где насчитывается более 99 200 инстансов. Атаки затрагивают широкий спектр секторов экономики, но особенно заметна активность в сферах строительства и развлечений. Первые признаки эксплуатации уязвимого экземпляра Next.js на Windows были зафиксированы 4 декабря 2025 года.

Злоумышленники используют сложный арсенал вредоносных программ, центральное место в котором занимает бэкдор для Linux под названием PeerBlight. Этот зловред имеет пересечения в коде с семействами вредоносного ПО RotaJakiro и Pink, известными с 2021 года. Для обеспечения персистентности PeerBlight устанавливает службу systemd и маскируется под процесс демона «ksoftirqd». Его функционал включает загрузку, скачивание и удаление файлов, создание обратной оболочки (reverse shell), изменение прав доступа, запуск произвольных бинарных файлов и самообновление.

Сетевая инфраструктура PeerBlight опирается на жестко закодированный управляющий сервер (C2) по адресу 185.247.224[.]41:8443, а также использует алгоритм генерации доменов (DGA) и распределенную хеш-таблицу (DHT) протокола BitTorrent в качестве резервных каналов. В сети DHT ботнет использует идентификатор, начинающийся с девятибайтового префикса «LOLlolLOL», за которым следуют 11 случайных байтов. Узлы сканируют сеть в поисках пиров с аналогичным префиксом для обмена конфигурацией C2. Для снижения шума и скрытности конфигурация передается только в одной трети случаев, при условии наличия валидной версии клиента и правильного идентификатора транзакции. Huntress идентифицировала более 60 уникальных узлов с таким префиксом.

Помимо PeerBlight, атакующие развертывают имплант ZinFoq, написанный на Go и представляющий собой бинарный файл Linux ELF. Этот инструмент пост-эксплуатации обеспечивает интерактивную оболочку и обратный псевдотерминал (PTY), позволяет выполнять файловые операции, эксфильтрацию данных и туннелирование сети через SOCKS5 или переадресацию портов TCP. Для сокрытия активности ZinFoq очищает историю bash, использует технику timestomping (подмена времени модификации файлов) и маскируется под одну из 44 легитимных системных служб Linux, таких как /sbin/audispd, /usr/sbin/ModemManager, /usr/libexec/colord или /usr/sbin/cron -f.

Для обхода межсетевых экранов, настроенных на мониторинг только входящих соединений, используется обратный прокси CowTunnel. Он инициирует исходящее соединение к подконтрольным злоумышленникам серверам Fast Reverse Proxy (FRP). В качестве полезной нагрузки для монетизации атак применяется криптомайнер XMRig версии 6.24.0, который загружается непосредственно с GitHub. Весь процесс атаки начинается с разведки через общедоступные инструменты GitHub для поиска уязвимых экземпляров Next.js, за чем следуют пробные запросы и эксплуатация уязвимости.

Доставка вредоносного ПО осуществляется через набор скриптов. Среди них выделяются скрипт , являющийся дроппером для фреймворка Sliver C2, и его вариант , оснащенный механизмом самообновления. Также обнаружен скрипт — вариант вредоносного ПО Kaiji DDoS, дополненный функциями удаленного администрирования и уклонения от обнаружения. Безымянный bash-скрипт используется специально для загрузки майнера XMRig.

Поскольку атрибуция угрозы остается неизвестной, а автоматизированные инструменты пытаются развернуть полезные нагрузки Linux даже на системах Windows, риск остается крайне высоким. Организациям, использующим библиотеки react-server-dom-webpack, react-server-dom-parcel или react-server-dom-turbopack, необходимо незамедлительно установить обновления из-за легкости эксплуатации уязвимости CVE-2025-55182.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка