Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1904
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
Atacantes explotan vulnerabilidad React2Shell para atacar sectores TI
Actores de amenazas han comenzado a atacar empresas en los sectores de seguros, comercio electrónico y TI mediante una vulnerabilidad crítica identificada como CVE-2025-55182, conocida comúnmente como React2Shell. Esta falla reside en el protocolo Flight, que gestiona la comunicación cliente-servidor para los React Server Components, permitiendo a los atacantes ejecutar código no autorizado en servidores vulnerables.
Actores de amenazas han comenzado a atacar empresas de los sectores de seguros, comercio electrónico y TI a través de una vulnerabilidad crítica identificada como CVE-2025-55182, conocida comúnmente como React2Shell.
Esta falla existe en el protocolo Flight, que gestiona la comunicación cliente-servidor para los React Server Components, permitiendo a los atacantes ejecutar código no autorizado en servidores vulnerables.
La vulnerabilidad surge de una deserialización insegura, donde los servidores aceptan datos del cliente sin una verificación adecuada. Los ataques principalmente distribuyen el minero de criptomonedas XMRig, junto con varios botnets peligrosos y herramientas de acceso remoto.
Las campañas de explotación han demostrado una velocidad y sofisticación notables.
Analistas de BI.ZONE señalaron que los adversarios pueden armar vulnerabilidades críticas en cuestión de horas tras su divulgación, aunque muchas de estas fallas de seguridad nunca llegan a ser explotadas masivamente en escenarios reales.
Los ataques dirigidos específicamente a entidades rusas desplegaron los botnets RustoBot y Kaiji, mientras que las campañas en otras regiones distribuyeron un abanico más amplio de malware, incluyendo implantes CrossC2, Tactical RMM, puertas traseras VShell y troyanos EtherRAT.
React2Shell afecta a múltiples versiones de paquetes de React Server Components, incluyendo react-server-dom-webpack, react-server-dom-parcel y react-server-dom-turbopack en las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0.
Se han lanzado parches en las versiones 19.0.1, 19.1.2 y 19.2.1. Investigadores de BI.ZONE identificaron que simplemente corregir la vulnerabilidad no es suficiente.
Las organizaciones también deben evaluar sus sistemas en busca de indicadores de explotación exitosa y actividad posterior a la explotación, ya que estos ataques suelen involucrar operaciones maliciosas diversas.
Además de aplicar los parches, los desarrolladores deben verificar sus versiones de Next.js y dependencias, reconstruir los proyectos tras las actualizaciones y revisar los archivos de bloqueo para confirmar que se han eliminado las versiones vulnerables de los paquetes.
Los expertos recomiendan restringir las funciones experimentales de React Server Components en entornos de producción a menos que estén cubiertas por los parches de seguridad actuales.
Mecanismo de infección y despliegue de malware
La cadena de ataque comienza cuando los actores de amenazas explotan React2Shell para ejecutar comandos dentro de contenedores comprometidos. Tras obtener acceso inicial, los atacantes descargan y ejecutan scripts Bash desde servidores remotos para desplegar cargas maliciosas.
El script wocaosinm.sh, por ejemplo, descarga ejecutables ELF específicos para cada arquitectura, identificados como el botnet Kaiji, que realiza ataques DDoS y establece persistencia a través de servicios systemd, tareas crontab y utilidades del sistema modificadas.
.webp)
Otro método de despliegue involucra el script setup2.sh, que instala XMRig versión 6.24.0 descargando un archivo comprimido que contiene la configuración del minero y el ejecutable.
El script alive.sh luego termina cualquier proceso que consuma 40% de CPU o más, excepto el propio minero XMRig y otros procesos incluidos en una lista blanca.
.webp)
Los atacantes también utilizan túneles DNS a través de herramientas como nslookup para exfiltrar resultados de ejecución de comandos, enviando información a dominios externos mediante consultas codificadas en subdominios.
Las cargas útiles del framework CrossC2 para Cobalt Strike representan otro vector de ataque sofisticado.
Estos ejecutables empaquetados con UPX contienen configuraciones cifradas incrustadas al final del archivo, descifradas mediante el algoritmo AES-128-CBC.
.webp)
El script check.sh guarda estas cargas útiles como rsyslo y crea un servicio systemd para persistencia, disfrazando el malware como "Rsyslo AV Agent Service" para evitar detecciones.
El malware EtherRAT demuestra capacidades excepcionales de persistencia al establecer cinco métodos diferentes: servicios systemd, entradas XDG Autostart, tareas crontab, modificaciones en .bashrc y alteraciones en .profile.
Este malware basado en JavaScript recupera la dirección de su servidor de comando y control desde un contrato inteligente de Ethereum, haciendo que los métodos tradicionales de bloqueo sean menos efectivos.
Fuentes:
https://cybersecuritynews.com/attackers-exploiting-react2shell-vulnerability/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.