Google Threat Intelligence Group (GTIG) ha emitido una advertencia sobre la explotación generalizada de una falla de seguridad crítica en React Server Components. Conocida como React2Shell (CVE-2025-55182), esta vulnerabilidad permite a los atacantes tomar el control de los servidores de forma remota sin necesidad de una contraseña. Desde que la vulnerabilidad fue revelada el 3 de diciembre de 2025, Google ha observado a múltiples grupos de hackers distintos abusando de la falla. Los atacantes van desde grupos de espionaje patrocinados por estados hasta ciberdelincuentes que buscan ganancias financieras.
Actores de Amenaza y Campañas de Malware
Los investigadores de Google han identificado varias campañas dirigidas a sistemas no parcheados. Las observaciones clave incluyen:- Espionaje con Nexo Chino: Grupos vinculados a China están utilizando React2Shell para desplegar puertas traseras y herramientas sigilosas. Un grupo, UNC6600, instala el túnel MINOCAT para mantener un acceso oculto a las redes de las víctimas. Otro grupo, UNC6603, utiliza una versión actualizada de la puerta trasera HISONIC, que oculta su tráfico comunicándose a través de servicios legítimos como Cloudflare.
- Ciberdelito Financiero: Atacantes oportunistas están utilizando la falla para instalar mineros de criptomonedas. En un caso, los delincuentes desplegaron XMRig para generar moneda digital utilizando la potencia del servidor de la víctima.
- Amenazas Adicionales: Otro malware identificado incluye el descargador SNOWLIGHT y la puerta trasera COMPOOD, ambos utilizados para robar datos o cargar software malicioso adicional.
| Indicador |
Fuentes:
https://cybersecuritynews.com/google-warns-exploiting-react2shell-to-spread-malware/

No hay comentarios:
Publicar un comentario