نصب ماینر رمزارز با یک آسیب‌پذیری در React

کمیته رکن چهارم – موج جدیدی از حملات سایبری با سوءاستفاده از آسیب‌پذیری بحرانی React2Shell با شناسه CVE-2025-55182 در React Server Components گزارش شده که منجر به نصب ماینرهای رمزارز و بدافزارهای ناشناخته روی سیستم‌های قربانی در صنایع مختلف شده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری با امتیاز CVSS کامل ۱۰٫۰، به مهاجمان امکان اجرای کد از راه دور بدون نیاز به احراز هویت را می‌دهد. اهداف این حملات شامل بخش‌های ساخت‌وساز، سرگرمی و نهادهای مستقر در آمریکا، اروپا، آسیا و خاورمیانه هستند.

تحلیل‌ها نشان می‌دهد ابزارهایی مانند PeerBlight برای ایجاد شل معکوس و ارتباط با سرور فرمان از طریق شبکه DHT، ZinFoq برای کنترل سیستم پس از نفوذ، و اسکریپت‌هایی مانند sex.sh برای استخراج رمزارز مونرو به‌صورت گسترده استفاده شده‌اند. همچنین بدافزارهایی مانند CowTunnel برای عبور از فایروال‌ها و Sliver C2 برای کنترل از راه دور در کمپین‌های پیچیده دیده شده‌اند.

بیش از ۱۶۵ هزار IP و ۶۴۴ هزار دامنه آسیب‌پذیر در سراسر جهان شناسایی شده‌اند که عمده آن‌ها در ایالات متحده، آلمان، فرانسه و هند قرار دارند. در برخی حملات، از ترکیب این آسیب‌پذیری با کمپین‌های بدافزاری دیگر از جمله EtherRAT، BPFDoor و Auto-Color استفاده شده است.

سازمان‌ها باید به‌سرعت نسبت به نصب نسخه‌های امن کتابخانه‌های مربوط به React Server اقدام کنند، لاگ‌ها را برای نشانه‌های نفوذ بررسی کرده و سیستم‌های شناسایی تهدید خود را به‌روزرسانی کنند. این حملات با گستره جهانی و پیچیدگی بالا، نیازمند پاسخ فوری و هماهنگ هستند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.