Ssylka

Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу после ее раск

Две хакерские группировки, связанные с Китаем, начали использовать критическую брешь в безопасности React Server Components (RSC) спустя всего несколько часов после ее публичного раскрытия. Информация об этих атаках поступила из отчета Amazon Web Services (AWS) и Amazon Integrated Security, основанного на данных их инфраструктуры ханипотов (ловушек) MadPot. CJ Moses, директор по информационной безопасности (CISO) Amazon Integrated Security, подтвердил передачу этих сведений изданию The Hacker News, отметив высокую скорость реакции злоумышленников на появление новых эксплойтов.
Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу после ее раск
Изображение носит иллюстративный характер

Уязвимость, получившая название React2Shell, зарегистрирована под идентификатором CVE-2025-55182 и имеет максимальный рейтинг серьезности CVSS 10.0. Проблема заключается в возможности удаленного выполнения кода (RCE) без аутентификации. Для устранения угрозы разработчики выпустили обновления, и защищенными считаются версии React 19.0.1, 19.1.2 и 19.2.1. Однако злоумышленники оперативно интегрировали эксплойты в свои кампании сканирования, стремясь поразить непропатченные системы.

В ходе атак хакеры применяли команды разведки, такие как whoami, для определения прав доступа в скомпрометированных системах. Также были зафиксированы операции с файловой системой: запись файлов, например "/tmp/pwned.txt", и чтение конфиденциальной информации, включая "/etc/passwd". Одновременно с эксплуатацией React2Shell, атакующие использовали уязвимости N-day, в частности, нацеливаясь на камеры NUUO через брешь CVE-2025-1338, имеющую оценку CVSS 7.3.

Первая из идентифицированных групп, Earth Lamia, классифицируется как прогосударственный субъект угрозы, связанный с Китаем. Инфраструктура этой группы была выявлена через ханипоты AWS MadPot. Earth Lamia атакует широкий спектр секторов, включая финансовые услуги, логистику, ритейл, IT-компании, университеты и правительственные организации. География их атак охватывает Латинскую Америку, Ближний Восток и Юго-Восточную Азию. Ранее в этом году группа уже была замечена в использовании критической уязвимости SAP NetWeaver (CVE-2025-31324).

Вторая группа, известная как Jackpot Panda, активна по меньшей мере с 2020 года, согласно оценкам компании CrowdStrike. Основными целями этого актора являются организации, участвующие в операциях онлайн-гемблинга в Восточной и Юго-Восточной Азии, или поддерживающие их. Jackpot Panda специализируется на компрометации цепочек поставок и доверенных третьих сторон для получения первичного доступа. Существуют доказательства, указывающие на участие китайского хакерского подрядчика I-Soon, основанные на пересечениях в используемой инфраструктуре. Компания ESET отслеживает деятельность этой группы под названием «Operation ChattyGoblin».

История атак Jackpot Panda включает инцидент в сентябре 2022 года, связанный с компрометацией цепочки поставок приложения для чата Comm100. В 2023 году деятельность группы сместилась в сторону китайскоязычных жертв, что может указывать на задачи по внутреннему наблюдению. В частности, в мае 2023 года хакеры использовали троянизированный установщик приложения CloudChat, популярного среди нелегальных китайскоязычных гемблинг-сообществ в материковом Китае.

Технический анализ вредоносного ПО, развернутого через поддельный установщик CloudChat, выявил использование нового импланта под названием XShade. Исследователи обнаружили, что код XShade содержит фрагменты, совпадающие с уникальным имплантом CplRAT, который ранее атрибутировался исключительно группе Jackpot Panda. Это подтверждает преемственность инструментов и методов, используемых данной кибергруппировкой для достижения своих целей.

Тактика обеих групп демонстрирует систематический мониторинг раскрытия уязвимостей и мгновенную адаптацию арсенала. Использование React2Shell наряду со старыми уязвимостями позволяет злоумышленникам максимизировать площадь атаки, эксплуатируя как новейшие, так и известные, но не исправленные ошибки в программном обеспечении жертв. Данные AWS подчеркивают критическую важность немедленного обновления компонентов React до безопасных версий.


Новое на сайте

18700Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу... 18699Почему именно необходимость социальных связей, а не труд или война, стала главным... 18698Как MSP-провайдеру заменить агрессивные продажи на доверительное партнерство? 18697Почему женская фертильность резко падает после 30 лет и как новый инструмент ученых... 18696Китайский бэкдор BRICKSTORM обнаружен CISA в критических системах США 18695Как уязвимость в DesktopDirect позволяет хакерам внедрять веб-оболочки в шлюзы Array... 18694Зачем строители древнего Шимао замуровывали в фундамент десятки мужских черепов? 18693Способен ли нейротоксин перезагрузить мозг и вылечить ленивый глаз? 18692Самый мощный звездопад 2025 года: полное руководство по наблюдению потока Геминиды 18691Рекордное число окаменелых следов динозавров и плавательных дорожек обнаружено в Боливии 18690Как научиться танцевать с неизбежными системами жизни и оставаться любопытным до... 18689Почему в 2025 году традиционные стратегии веб-безопасности рухнули под натиском ИИ и... 18688Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные... 18687Кем на самом деле были мифические «покорители неба» и как генетика раскрыла тайну висячих... 18686Астрономы обнаружили крупнейшую вращающуюся структуру во вселенной с 5,5 миллионов...