Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una pinza robótica versátil inspirada en la trompa de un elefante

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La vulnerabilidad de React2Shell se explota activamente para implementar puertas traseras de Linux
Identidad

La vulnerabilidad de React2Shell se explota activamente para implementar puertas traseras de Linux

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 16, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Según los hallazgos de Palo Alto Networks Unit 42 y NTT Security, los actores de amenazas están explotando una vulnerabilidad de seguridad conocida como React2Shell para distribuir familias de malware como KSwapDoor y ZnDoor.

«KSwapDoor es una herramienta de acceso remoto diseñada profesionalmente teniendo en cuenta el sigilo», dijo en un comunicado Justin Moore, gerente senior de investigación de inteligencia de amenazas en la Unidad 42 de Palo Alto Networks.

«Construye una red de malla interna, lo que permite que los servidores comprometidos se comuniquen entre sí y eviten los bloqueos de seguridad. Utiliza cifrado de grado militar para ocultar las comunicaciones y, lo más sorprendente, presenta un modo ‘inactivo’ que permite a los atacantes activar el malware con señales secretas e invisibles y evitar los firewalls».

La firma de ciberseguridad señaló que anteriormente se clasificó incorrectamente como BPFDoor, y agregó que la puerta trasera de Linux proporciona un shell interactivo, ejecución de comandos, manipulación de archivos y capacidades de escaneo de movimientos laterales. También se hace pasar por un demonio de intercambio de kernel de Linux legítimo para evadir la detección.

En un desarrollo relacionado, NTT Security dijo que las organizaciones japonesas han sido blanco de ataques cibernéticos que aprovechan React2Shell para implementar ZnDoor, un malware que se ha detectado en estado salvaje desde diciembre de 2023. La cadena de ataque implica el uso de wget para ejecutar un comando bash que recupera la carga útil de un servidor remoto (45.76.155(.)14) y la ejecuta.

seguridad cibernética

Los troyanos de acceso remoto se conectan a la misma infraestructura controlada por el atacante para recibir comandos y ejecutarlos en el host. Algunos de los comandos admitidos se enumeran a continuación.

shell, ejecutar un comando, Interactive_shell, iniciar un shell interactivo, explorer_cat, obtener una lista de directorios, explorer_cat, leer y mostrar archivos, explorer_delete, eliminar archivos, explorer_upload, descargar archivos del servidor explorer_download, envía el archivo al sistema del servidor, recopila información del sistema, change_timefile, cambia la marca de tiempo del archivo, socket_quick_startstreams, inicia el proxy SOCKS5 start_in_port_forward, inicia el reenvío de puertos stop_in_port, detener el reenvío de puertos

La divulgación se produce cuando la vulnerabilidad, rastreada como CVE-2025-55182 (puntaje CVSS: 10.0), está siendo explotada por múltiples atacantes, y Google ha identificado al menos cinco grupos vinculados a China que la han convertido en un arma para entregar una variedad de cargas útiles.

UNC6600 Distribuye una utilidad de túnel llamada MINOCAT UNC6586 Distribuye un descargador llamado SNOWLIGHT UNC6588 Distribuye una puerta trasera llamada COMPOOD UNC6603 Utiliza Cloudflare Pages y GitLab para recuperar la configuración cifrada y combinarla con actividad de red legítima Distribuye una versión actualizada de una puerta trasera Go llamada HISONIC UNC6595 Distribuye una versión Linux de Rat que entrega ANGRYREBEL (también conocido como Noodle)

Microsoft dijo en su propio aviso para CVE-2025-55182 que los atacantes están utilizando esta falla para ejecutar comandos arbitrarios posteriores a la explotación, incluida la configuración de un shell inverso en servidores Cobalt Strike conocidos, eliminando herramientas de administración y monitoreo remoto (RMM) como MeshAgent, modificando el archivo autorizado_keys y habilitando el inicio de sesión de root.

Las cargas útiles entregadas en estos ataques incluyen VShell, EtherRAT, SNOWLIGHT, ShadowPad y XMRig. Este ataque también incluye el uso de puntos finales de túnel de Cloudflare (‘*.trycloudflare.com’) para evadir las defensas de seguridad, así como el reconocimiento del entorno comprometido para facilitar el movimiento lateral y el robo de credenciales.

Según el fabricante de Windows, esta campaña de recolección de credenciales se dirigió a los puntos finales de Azure Instance Metadata Service (IMDS) en Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) y Tencent Cloud, con el objetivo final de obtener tokens de identificación para penetrar más profundamente en la infraestructura de la nube.

«Los atacantes también implementaron herramientas de descubrimiento de secretos como TruffleHog y Gitleaks, así como scripts personalizados para extraer varios secretos diferentes», dijo el equipo de investigación de seguridad de Microsoft Defender. «También observamos intentos de recopilar credenciales de IA y nativas de la nube, incluidas claves de API de OpenAI, tokens de Databricks y credenciales de cuentas de servicio de Kubernetes. También se utilizaron la interfaz de línea de comandos (CLI) de Azure (az) y la CLI de desarrollador de Azure (azd) para obtener tokens».

seguridad cibernética

En otra campaña detallada por Beelzebub, se observó que los atacantes explotaban fallas en Next.js, incluidas CVE-2025-29927 y CVE-2025-66478 (el mismo error de React2Shell antes de ser rechazado como duplicado), lo que permitía la filtración sistemática de credenciales y datos confidenciales.

.env, .env.local, .env.production, .env.development Variables de entorno del sistema (printenv, env) Claves SSH (~/.ssh/id_rsa, ~/.ssh/id_ed25519, /root/.ssh/*) Credenciales de nube (~/.aws/credentials, ~/.docker/config.json Credenciales de Git) (~/.git-credentials, ~/.gitconfig) Historial de comandos (Últimos 100 comandos en ~/.bash_history) Archivos del sistema (/etc/shadow, /etc/passwd)

El malware también crea persistencia en el host para sobrevivir a los reinicios del sistema, instala un proxy SOCKS5, establece un shell inverso para ‘67.217.57(.)240:888’ e instala un escáner React para sondear Internet en busca de una mayor propagación.

Se estima que la campaña, cuyo nombre en código es «Operación PCPcat», ya ha comprometido 59.128 servidores. «Esta campaña muestra las características de una operación de espionaje a gran escala y de exfiltración de datos a escala industrial», afirmó la empresa italiana.

La Fundación Shadowserver actualmente rastrea más de 111.000 direcciones IP vulnerables a ataques React2Shell, con más de 77.800 en los Estados Unidos, seguido de Alemania (7.500), Francia (4.000) e India (2.300). Según datos de GreyNoise, se encontró que 547 direcciones IP maliciosas de EE. UU., India, Reino Unido, Singapur y Países Bajos participaban en actividades de explotación en las últimas 24 horas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTecnología de extinción de incendios sin PFAS
Next Article QuantumDiamonds inaugura una instalación de pruebas de semiconductores valorada en 152 millones de euros
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una pinza robótica versátil inspirada en la trompa de un elefante

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.