Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
995
)
-
▼
febrero
(Total:
315
)
-
Dolby Vision y HDR10+ desaparecen de Disney+ en Eu...
-
Francia revoluciona la guerra con la primera fábri...
-
Vulnerabilidad de RCE con cero clics en extensione...
-
Nuevo ataque LTX basado en Node.js roba credencial...
-
Vulnerabilidad en Roundcube permite a atacantes ra...
-
El Bizum europeo es una realidad: 13 países y pago...
-
Qué son las «VPN milagro» y por qué pueden suponer...
-
La NASA está considerando salvar la Estación Espac...
-
Ni España ni Francia quieren a Elon Musk: el algor...
-
AYANEO NEXT 2: la consola más potente, con mayor b...
-
¿Cuál es el lugar más tecnológico de España? Así e...
-
Nueva herramienta RecoverIt aprovecha fallos en fu...
-
Impresión 3D con uno de los materiales más duros d...
-
China crea un arma de microondas de alta potencia ...
-
Tim Cook da pistas sobre cómo celebrarán el 50 Ani...
-
Ciberdelincuentes usan cuentas gratuitas de Fireba...
-
DNS Privado Adguard en Android bloquea anuncios si...
-
OpenClaw, nuevo blanco en ola de ataques de envene...
-
OpenClaw integra el escaneo de VirusTotal para det...
-
Snapdragon X2 Elite vs Ryzen AI 9 HX 370 o Core Ul...
-
Tu router WiFi podría estar espiándote sin que lo ...
-
Nvidia ahora produce tres veces más código que ant...
-
Intel Core Ultra 5 250K Plus debuta en Geekbench c...
-
Qué ocurre con FSR4 para Radeon RX 6000 y Radeon R...
-
Los Intel Core Ultra G3 (Panther Lake para consola...
-
Alertan de una campaña que afecta a quienes pagan ...
-
Filtraciones de Panther Lake-H, Wildcat Lake y Nov...
-
Intel Nova Lake-S para PC tendrá 5 chipset distint...
-
MSI Roamii BE Pro: análisis del routerr Wi-Fi 7 mesh
-
Taiwán descarta transferir el 40% de su capacidad ...
-
La campaña publicitaria de 85 millones de dólares ...
-
Vulnerabilidad crítica en FortiClientEMS permite a...
-
AYANEO NEXT 2, la consola portátil más cara del mundo
-
Corte de energía en centro de datos de Microsoft i...
-
Actores de Black Basta integran componente de evas...
-
Detección de ransomware con minifiltro de Windows ...
-
NVIDIA podría lanzar una GeForce RTX 5090 Ti o RTX...
-
LocalGPT: un asistente de IA seguro para dispositi...
-
Si tu ex novia te rompe la GPU, debes saber que in...
-
Cuál es el alcance máximo de un rastreador de obje...
-
Vibe Coding: Aumentar la productividad sin aumenta...
-
Windows 11 se consolida como el sistema operativo ...
-
Irán abandona el GPS de Estados Unidos y se pasa a...
-
La fiebre de la IA obliga a Raspberry Pi a rediseñ...
-
Crean un páncreas artificial "vivo" que podría dec...
-
El precio de los portátiles Intel Panther Lake se ...
-
Las RTX 60 se retrasan hasta finales de 2027 en ve...
-
Los sistemas de refrigeración de CPU y GPU serán h...
-
nmapUnleashed facilita y mejora los escaneos con Nmap
-
Un YouTuber chino crea un bloque de agua integrado...
-
Intel habría cancelado su Core Ultra 9 290K Plus: ...
-
CISA otorga un año para retirar los dispositivos a...
-
Anthropic invierte millones de dólares para aparec...
-
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión a...
-
Las placas con Intel LGA1700 sufren sobrepresión p...
-
Apple lanzará el iPhone 17e un día después de lleg...
-
Aplicaciones clonadas en Fire TV: qué son, cómo fu...
-
Flickr confirma filtración de datos: 35 millones d...
-
Exposición masiva de datos en clúster de Elasticse...
-
Europa, espiada: dos satélites rusos podrían haber...
-
Mil millones de móviles Android expuestos a una am...
-
La botnet AISURU/Kimwolf lanza un ataque DDoS réco...
-
Intel y AMD avisan en China: retrasos de hasta 6 m...
-
MSI Afterburner añade protección activa para las R...
-
Condenado a 16 años de cárcel por colaborar con la...
-
AMD muestra cómo crear música de alta calidad con ...
-
La Comisión Europea considera que el "diseño adict...
-
eBPF: observabilidad sin sobrecarga en Linux
-
ShadowSyndicate usa técnica de transición de servi...
-
Las NVIDIA GeForce RTX 60 Series se habrían retras...
-
Fallos de phishing y tokens OAuth permiten el comp...
-
El Samsung Galaxy S26 Ultra supera al iPhone 17 Pr...
-
Apple presentaría un MacBook económico por un prec...
-
Campaña de spam distribuye PDFs falsos e instala h...
-
La traducción en tiempo real llega a Google Meet e...
-
Usan el salvapantallas de Windows para desplegar h...
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
-
▼
febrero
(Total:
315
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Symbian , el sistema operativo de Nokia, volverá a estar disponible en 2026 tras años de dominio en móviles, reviviendo uno de sus modelos ...
-
nmapUnleashed se presenta como un potente envoltorio CLI que mejora las capacidades de Nmap para penetration testers y auditores de redes ....
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Atacantes explotan vulnerabilidad React2Shell para atacar sectores TI
Actores de amenazas han comenzado a atacar empresas en los sectores de seguros, comercio electrónico y TI mediante una vulnerabilidad crítica identificada como CVE-2025-55182, conocida comúnmente como React2Shell. Esta falla reside en el protocolo Flight, que gestiona la comunicación cliente-servidor para los React Server Components, permitiendo a los atacantes ejecutar código no autorizado en servidores vulnerables.
Actores de amenazas han comenzado a atacar empresas de los sectores de seguros, comercio electrónico y TI a través de una vulnerabilidad crítica identificada como CVE-2025-55182, conocida comúnmente como React2Shell.
Esta falla existe en el protocolo Flight, que gestiona la comunicación cliente-servidor para los React Server Components, permitiendo a los atacantes ejecutar código no autorizado en servidores vulnerables.
La vulnerabilidad surge de una deserialización insegura, donde los servidores aceptan datos del cliente sin una verificación adecuada. Los ataques principalmente distribuyen el minero de criptomonedas XMRig, junto con varios botnets peligrosos y herramientas de acceso remoto.
Las campañas de explotación han demostrado una velocidad y sofisticación notables.
Analistas de BI.ZONE señalaron que los adversarios pueden armar vulnerabilidades críticas en cuestión de horas tras su divulgación, aunque muchas de estas fallas de seguridad nunca llegan a ser explotadas masivamente en escenarios reales.
Los ataques dirigidos específicamente a entidades rusas desplegaron los botnets RustoBot y Kaiji, mientras que las campañas en otras regiones distribuyeron un abanico más amplio de malware, incluyendo implantes CrossC2, Tactical RMM, puertas traseras VShell y troyanos EtherRAT.
React2Shell afecta a múltiples versiones de paquetes de React Server Components, incluyendo react-server-dom-webpack, react-server-dom-parcel y react-server-dom-turbopack en las versiones 19.0, 19.1.0, 19.1.1 y 19.2.0.
Se han lanzado parches en las versiones 19.0.1, 19.1.2 y 19.2.1. Investigadores de BI.ZONE identificaron que simplemente corregir la vulnerabilidad no es suficiente.
Las organizaciones también deben evaluar sus sistemas en busca de indicadores de explotación exitosa y actividad posterior a la explotación, ya que estos ataques suelen involucrar operaciones maliciosas diversas.
Además de aplicar los parches, los desarrolladores deben verificar sus versiones de Next.js y dependencias, reconstruir los proyectos tras las actualizaciones y revisar los archivos de bloqueo para confirmar que se han eliminado las versiones vulnerables de los paquetes.
Los expertos recomiendan restringir las funciones experimentales de React Server Components en entornos de producción a menos que estén cubiertas por los parches de seguridad actuales.
Mecanismo de infección y despliegue de malware
La cadena de ataque comienza cuando los actores de amenazas explotan React2Shell para ejecutar comandos dentro de contenedores comprometidos. Tras obtener acceso inicial, los atacantes descargan y ejecutan scripts Bash desde servidores remotos para desplegar cargas maliciosas.
El script wocaosinm.sh, por ejemplo, descarga ejecutables ELF específicos para cada arquitectura, identificados como el botnet Kaiji, que realiza ataques DDoS y establece persistencia a través de servicios systemd, tareas crontab y utilidades del sistema modificadas.
.webp)
Otro método de despliegue involucra el script setup2.sh, que instala XMRig versión 6.24.0 descargando un archivo comprimido que contiene la configuración del minero y el ejecutable.
El script alive.sh luego termina cualquier proceso que consuma 40% de CPU o más, excepto el propio minero XMRig y otros procesos incluidos en una lista blanca.
.webp)
Los atacantes también utilizan túneles DNS a través de herramientas como nslookup para exfiltrar resultados de ejecución de comandos, enviando información a dominios externos mediante consultas codificadas en subdominios.
Las cargas útiles del framework CrossC2 para Cobalt Strike representan otro vector de ataque sofisticado.
Estos ejecutables empaquetados con UPX contienen configuraciones cifradas incrustadas al final del archivo, descifradas mediante el algoritmo AES-128-CBC.
.webp)
El script check.sh guarda estas cargas útiles como rsyslo y crea un servicio systemd para persistencia, disfrazando el malware como "Rsyslo AV Agent Service" para evitar detecciones.
El malware EtherRAT demuestra capacidades excepcionales de persistencia al establecer cinco métodos diferentes: servicios systemd, entradas XDG Autostart, tareas crontab, modificaciones en .bashrc y alteraciones en .profile.
Este malware basado en JavaScript recupera la dirección de su servidor de comando y control desde un contrato inteligente de Ethereum, haciendo que los métodos tradicionales de bloqueo sean menos efectivos.
Fuentes:
https://cybersecuritynews.com/attackers-exploiting-react2shell-vulnerability/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.