Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React?

Специалисты компании Huntress выявили масштабную киберкампанию под названием React2Shell, направленную на эксплуатацию критической уязвимости CVE-2025-55182 в React Server Components (RSC). Данная брешь в безопасности позволяет злоумышленникам выполнять произвольный код удаленно (RCE) без аутентификации. Под угрозой находятся компоненты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack. Основной целью атакующих является доставка криптомайнеров и недокументированного вредоносного ПО на хосты Linux, однако зафиксированы атаки и на конечные точки Windows, что свидетельствует об использовании автоматизированных инструментов эксплуатации.
Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React?
Изображение носит иллюстративный характер

Масштаб угрозы подтверждается статистикой Shadowserver Foundation по состоянию на 8 декабря 2025 года. Исследователи обнаружили более 165 000 уникальных IP-адресов и свыше 644 000 доменов, подверженных риску. Наибольшая концентрация уязвимых систем наблюдается в США, где насчитывается более 99 200 инстансов. Атаки затрагивают широкий спектр секторов экономики, но особенно заметна активность в сферах строительства и развлечений. Первые признаки эксплуатации уязвимого экземпляра Next.js на Windows были зафиксированы 4 декабря 2025 года.

Злоумышленники используют сложный арсенал вредоносных программ, центральное место в котором занимает бэкдор для Linux под названием PeerBlight. Этот зловред имеет пересечения в коде с семействами вредоносного ПО RotaJakiro и Pink, известными с 2021 года. Для обеспечения персистентности PeerBlight устанавливает службу systemd и маскируется под процесс демона «ksoftirqd». Его функционал включает загрузку, скачивание и удаление файлов, создание обратной оболочки (reverse shell), изменение прав доступа, запуск произвольных бинарных файлов и самообновление.

Сетевая инфраструктура PeerBlight опирается на жестко закодированный управляющий сервер (C2) по адресу 185.247.224[.]41:8443, а также использует алгоритм генерации доменов (DGA) и распределенную хеш-таблицу (DHT) протокола BitTorrent в качестве резервных каналов. В сети DHT ботнет использует идентификатор, начинающийся с девятибайтового префикса «LOLlolLOL», за которым следуют 11 случайных байтов. Узлы сканируют сеть в поисках пиров с аналогичным префиксом для обмена конфигурацией C2. Для снижения шума и скрытности конфигурация передается только в одной трети случаев, при условии наличия валидной версии клиента и правильного идентификатора транзакции. Huntress идентифицировала более 60 уникальных узлов с таким префиксом.

Помимо PeerBlight, атакующие развертывают имплант ZinFoq, написанный на Go и представляющий собой бинарный файл Linux ELF. Этот инструмент пост-эксплуатации обеспечивает интерактивную оболочку и обратный псевдотерминал (PTY), позволяет выполнять файловые операции, эксфильтрацию данных и туннелирование сети через SOCKS5 или переадресацию портов TCP. Для сокрытия активности ZinFoq очищает историю bash, использует технику timestomping (подмена времени модификации файлов) и маскируется под одну из 44 легитимных системных служб Linux, таких как /sbin/audispd, /usr/sbin/ModemManager, /usr/libexec/colord или /usr/sbin/cron -f.

Для обхода межсетевых экранов, настроенных на мониторинг только входящих соединений, используется обратный прокси CowTunnel. Он инициирует исходящее соединение к подконтрольным злоумышленникам серверам Fast Reverse Proxy (FRP). В качестве полезной нагрузки для монетизации атак применяется криптомайнер XMRig версии 6.24.0, который загружается непосредственно с GitHub. Весь процесс атаки начинается с разведки через общедоступные инструменты GitHub для поиска уязвимых экземпляров Next.js, за чем следуют пробные запросы и эксплуатация уязвимости.

Доставка вредоносного ПО осуществляется через набор скриптов. Среди них выделяются скрипт , являющийся дроппером для фреймворка Sliver C2, и его вариант , оснащенный механизмом самообновления. Также обнаружен скрипт — вариант вредоносного ПО Kaiji DDoS, дополненный функциями удаленного администрирования и уклонения от обнаружения. Безымянный bash-скрипт используется специально для загрузки майнера XMRig.

Поскольку атрибуция угрозы остается неизвестной, а автоматизированные инструменты пытаются развернуть полезные нагрузки Linux даже на системах Windows, риск остается крайне высоким. Организациям, использующим библиотеки react-server-dom-webpack, react-server-dom-parcel или react-server-dom-turbopack, необходимо незамедлительно установить обновления из-за легкости эксплуатации уязвимости CVE-2025-55182.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка