- React2Shell (CVE-2025-55182) kritischer Fehler, der von chinesischen und nordkoreanischen Gruppen ausgenutzt wird
- Nordkorea setzt EtherRAT-Implantat mit Ethereum C2, Linux-Persistenz und Node.js-Laufzeit ein
- Forscher fordern dringende Aktualisierungen der gepatchten React-Versionen 19.0.1, 19.1.2 und 19.2.1
Die Chinesen sind nicht die Einzigen, die React2Shell ausnutzen, eine Schwachstelle mit maximalem Schweregrad, die kürzlich in React Server Components (RSC) entdeckt wurde.
Es liegen Berichte vor, in denen beschrieben wird, dass staatlich geförderte nordkoreanische Bedrohungsakteure dasselbe tun. Der einzige Unterschied besteht darin, dass die Nordkoreaner die Schwachstelle nutzen, um einen neuartigen Persistenzmechanismus einzusetzen Schadsoftware.
Ende letzter Woche veröffentlichte das React-Team einen Sicherheitshinweis, in dem ein Vorauthentifizierungsfehler in mehreren Versionen mehrerer Pakete beschrieben wurde, der RCS betrifft. Zu den betroffenen Versionen gehören 19.0, 19.1.0, 19.1.1 und 19.2.0, React-Server-Dom-Webpack, React-Server-Dom-Parcel und React-Server-Dom-Turbopack. Der Fehler, jetzt „React2Shell“ genannt, wird als CVE-2025-55182 verfolgt und erhält einen Schweregrad von 10/10 (kritisch).
Anspruchsvollere Angriffe
Da React eine der beliebtesten JavaScript-Bibliotheken auf dem Markt ist und einen Großteil des heutigen Internets antreibt, warnten Forscher, dass eine Ausnutzung unmittelbar bevorstehe, und forderten alle auf, den Fix unverzüglich anzuwenden und ihre Systeme auf die Versionen 19.0.1, 19.1.2 und 19.2.1 zu aktualisieren.
Nur wenige Tage später berichteten Forscher von einem Vorfall Mit China verbundene GruppenEarth Lamia und Jackpot Panda nutzten den Fehler, um Organisationen in verschiedenen Branchen anzugreifen, und Sysdig kam mit ähnlichen Ergebnissen zurück.
Dieses Sicherheitsteam hat ein neuartiges Implantat aus einer kompromittierten Next.js-Anwendung namens EtherRAT gefunden. Verglichen mit dem, was Earth Lamia und Jackpot Panda taten, ist EtherRAT „weitaus ausgefeilter“ und stellt ein dauerhaftes Zugriffsimplantat dar, das die Techniken aus mindestens drei dokumentierten Kampagnen kombiniert.
„EtherRAT nutzt intelligente Verträge von Ethereum für die Command-and-Control (C2)-Auflösung, stellt fünf unabhängige Linux-Persistenzmechanismen bereit und lädt seine eigene Node.js-Laufzeit von nodejs.org herunter“, erklärten die Forscher. „Diese Kombination von Fähigkeiten wurde bisher bei der Ausnutzung von React2Shell nicht beobachtet.“
Angeblich gibt es hier einiges, das Contagious Interview ähnelt, einer berüchtigten nordkoreanischen Hacking-Kampagne, bei der hochrangige Zielpersonen zu gefälschten Vorstellungsgesprächen eingeladen werden, bei denen verschiedene Infostealer zum Einsatz kommen.
Über Die Hacker-News
Das beste Antivirenprogramm für jedes Budget
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.


