Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos chinos han comenzado a explotar las vulnerabilidades de React2Shell recientemente reveladas
Identidad

Los piratas informáticos chinos han comenzado a explotar las vulnerabilidades de React2Shell recientemente reveladas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 5, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de diciembre de 2025Ravi LakshmananVulnerabilidades/Seguridad del software

Se observó que dos grupos de piratas informáticos vinculados a China utilizaban como arma una falla de seguridad recientemente revelada en React Server Components (RSC) pocas horas después de que se hiciera pública.

La vulnerabilidad en cuestión es CVE-2025-55182 (puntuación CVSS: 10.0), también conocida como React2Shell, que permite la ejecución remota de código no autenticado. Este problema se soluciona en las versiones 19.0.1, 19.1.2 y 19.2.1 de React.

Se ha observado que dos actores de amenazas vinculados a China conocidos como Earth Lamia y Jackpot Panda intentan explotar fallas de seguridad de máxima gravedad, según un nuevo informe compartido por Amazon Web Services (AWS).

«Nuestro análisis de los intentos de explotación en la infraestructura de honeypot de AWS MadPot identificó actividad de explotación de direcciones IP e infraestructura históricamente asociadas con conocidos actores de amenazas alineados con el estado chino», dijo CJ Moses, CISO de Amazon Integrated Security, en un informe compartido con The Hacker News.

seguridad cibernética

Específicamente, el gigante tecnológico dijo que ha identificado infraestructura asociada con Earth Lamia, un grupo alineado con China, que se cree que surgió de un ataque a principios de este año que aprovechó una falla crítica en SAP NetWeaver (CVE-2025-31324).

El grupo de hackers se centró en sectores como servicios financieros, logística, comercio minorista, empresas de TI, universidades y agencias gubernamentales en América Latina, Medio Oriente y el Sudeste Asiático.

Esta campaña también surge de la infraestructura asociada con otro actor de amenazas cibernéticas vinculado a China conocido como Jackpot Panda, que identifica organizaciones que se dedican principalmente a o apoyan operaciones de juegos de azar en línea en el este y sudeste de Asia.

Según CrowdStrike, se estima que Jackpot Panda ha estado activo desde al menos 2020, apuntando a relaciones de terceros confiables para implementar implantes maliciosos y obtener acceso inicial. Específicamente, este actor de amenazas estuvo involucrado en una violación de la cadena de suministro de una aplicación de chat conocida como Comm100 en septiembre de 2022. ESET rastrea esta actividad como Operación Duende Hablador.

Más tarde se reveló que el contratista de piratería chino I-Soon pudo haber estado involucrado en el ataque a la cadena de suministro debido a la duplicación de la infraestructura. Curiosamente, los ataques lanzados por este grupo en 2023 se centraron principalmente en víctimas de habla china, lo que indica el potencial de vigilancia interna.

«A partir de mayo de 2023, los atacantes utilizaron un instalador troyanizado para CloudChat, una aplicación de chat con sede en China popular en la comunidad ilegal de juegos de azar de habla china de China continental», dijo CrowdStrike en su Informe de amenazas globales publicado el año pasado.

seguridad cibernética

«El instalador troyanizado proporcionado por el sitio web CloudChat contenía la primera etapa de un proceso de varios pasos que finalmente implementó XShade, un nuevo implante con código que se superponía con el propio implante CplRAT de Jackpot Panda».

Amazon anunció que también detectó atacantes que explotaban 2025-55182, junto con otras fallas de día N, incluida la vulnerabilidad de la cámara NUUO (CVE-2025-1338, puntuación CVSS: 7,3), lo que sugiere esfuerzos generalizados para escanear Internet en busca de sistemas sin parches.

La actividad observada incluye intentos de ejecutar comandos de descubrimiento (por ejemplo, whoami), escribir archivos (por ejemplo, «/tmp/pwned.txt») y leer archivos que contienen información confidencial (por ejemplo, «/etc/passwd»).

«Esto representa un enfoque sistemático en el que los actores de amenazas monitorean la divulgación de nuevas vulnerabilidades, integran rápidamente exploits disponibles públicamente en su infraestructura de escaneo y llevan a cabo campañas amplias a través de múltiples vulnerabilidades y exposiciones comunes (CVE) simultáneamente para maximizar sus posibilidades de descubrir objetivos vulnerables», dijo Moses.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNetflix comprará Warner Bros. en un acuerdo disruptivo valorado en 82.700 millones de dólares
Next Article El New York Times demanda a Perplexity por infracción de derechos de autor
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.