Ssylka

Зачем северокорейские хакеры используют критическую уязвимость React2Shell для внедрения трояна

В опубликованном в понедельник отчете компании Sysdig сообщается, что злоумышленники, связанные с Северной Кореей, начали эксплуатацию критической уязвимости React2Shell (CVE-2025-55182) для развертывания нового трояна удаленного доступа EtherRAT. Данная уязвимость получила максимальную оценку опасности по шкале CVSS — 10.0 баллов. Она нацелена на React Server Components (RSC) и позволяет хакерам выполнять Base64-кодированные команды оболочки для загрузки и запуска скриптов, которые впоследствии разворачивают основной имплант на JavaScript. Эксперты отмечают, что это событие знаменует переход от оппортунистических атак к обеспечению скрытого и устойчивого доступа для проведения долгосрочных операций.
Зачем северокорейские хакеры используют критическую уязвимость React2Shell для внедрения трояна
Изображение носит иллюстративный характер

Процесс заражения начинается с получения shell-скрипта через утилиту curl, при этом предусмотрены резервные варианты использования wget или python3. Для подготовки среды выполнения вредоносное ПО скачивает официальный бинарный файл Node.js версии v20.10.0 непосредственно с сайта . После этого скрипт удаляет себя для минимизации цифровых следов, расшифровывает полезную нагрузку EtherRAT с помощью жестко закодированного ключа и запускает её, используя загруженный экземпляр Node.js.

Ключевой особенностью EtherRAT является использование техники EtherHiding для управления и контроля (C2). Зловред обращается к смарт-контрактам Ethereum каждые пять минут для получения URL-адреса сервера управления. Уникальным механизмом защиты канала связи стало «голосование консенсусом»: троян параллельно опрашивает девять публичных конечных точек RPC Ethereum и выбирает тот URL, который вернуло большинство источников. Это предотвращает возможность перехвата управления (sinkholing) или отравления данных исследователями безопасности. В активном режиме программа входит в цикл опроса каждые 500 миллисекунд, интерпретируя любые ответы длиннее 10 символов как JavaScript-код для исполнения.

Для обеспечения постоянного присутствия в системе EtherRAT использует пять различных методов, позволяющих пережить перезагрузку устройства. Вредоносное ПО создает пользовательские сервисы Systemd, записи автозапуска XDG, задачи Cron, а также внедряет код в файлы .bashrc и профили пользователя. Для обхода сигнатурного обнаружения троян способен к самообновлению, перезаписывая свой код новыми, функционально идентичными, но иначе обфусцированными версиями, полученными с C2-сервера.

Эта активность является частью более широкой кампании под названием «Contagious Interview» («Заразное интервью»), которую связывают с хакерами из КНДР. Кампания нацелена на разработчиков блокчейн-технологий и Web3. Злоумышленники действуют через фальшивые собеседования, тестовые задания по написанию кода и видео-оценки на платформах LinkedIn, Upwork и Fiverr. Использование техники EtherHiding в рамках этой операции наблюдается с февраля 2025 года.

Анализ кода выявил прямые связи между зашифрованным загрузчиком EtherRAT и известным инфостилером BeaverTail. Схожие реализации были обнаружены в npm-пакетах colortoolsv2 и mimelib2. Компания Socket, специализирующаяся на безопасности цепочек поставок ПО, отмечает, что данная кампания является одной из самых продуктивных в экосистеме npm. Злоумышленники активно используют легитимные инструменты и независимые среды выполнения для маскировки своих действий.

Отдельный вектор атаки, описанный ресурсом OpenSourceMalware, затрагивает пользователей Microsoft Visual Studio Code. Жертв убеждают клонировать вредоносные репозитории с GitHub, GitLab или Bitbucket. Эксплойт срабатывает через файл tasks.json, настроенный с параметром runOptions.runOn: 'folderOpen', что приводит к автоматическому запуску shell-скрипта при открытии проекта. В среде Linux этот процесс инициирует загрузку скрипта vscode-bootstrap.sh, который затем получает файлы package.json и env-setup.js. Последний файл выступает в роли стартовой площадки для запуска вредоносных программ BeaverTail и InvisibleFerret.

Инфраструктура злоумышленников претерпела изменения: они практически полностью перешли на использование платформы Vercel, отказавшись от ранее популярных сервисов , и Render. Это усложняет блокировку управляющих серверов, так как трафик сливается с легитимными запросами к облачным приложениям.

Масштаб операции подтверждается статистическими данными. Исследователи идентифицировали 13 различных версий кампании, нацеленной на VS Code, и 11 версий BeaverTail. Вредоносные репозитории распространялись через 27 различных учетных записей GitHub. Самый ранний из обнаруженных репозиториев, github[.]com/MentarisHub121/TokenPresaleApp, датируется 22 апреля 2025 года, а наиболее свежий, github[.]com/eferos93/test4, был выявлен 1 декабря 2025 года.


Новое на сайте

19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению... 19083Как найденные в Бразилии древние гарпуны опровергли теорию о полярном происхождении... 19082Стратегия выбора идеального осушителя воздуха для любых домашних условий 19081Геологические свидетельства подтвердили существование обширного древнего океана в... 19080Масштабная фишинговая кампания против энергетического сектора и эволюция техник... 19079Экспериментальная терапия «губкой боли» восстанавливает хрящи и блокирует сигналы... 19078Сможет ли новая таблетка Wegovy заменить инъекции для лечения ожирения?