Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano giĆ preso piede allāinterno delle reti dei soggetti colpiti.
Una vulnerabilitĆ critica, identificata come CVE-2025-55182, ĆØ stata segnalata alla comunitĆ della sicurezza il 3 dicembre 2025, riguardante React Server Components (RSC). Questa falla di sicurezza, con un punteggioCVSS massimo di 10,0, permette a malintenzionati di eseguire codice arbitrario su un server mediante lāinvio di una sola richiesta HTTP appositamente strutturata, senza necessitĆ di autenticazione.
Il mondo informatico ha reagito con prontezza. Subito dopo la notizia pubblica, numerosi cluster di minacce sono stati sfruttati diffusamente, come rilevato dal Google Threat Intelligence Group (GTIG), che ha notato attivitĆ sia di gruppi di criminali informatici opportunisti fino a presunti operatori di spionaggio.
PoichĆ© React e Next.js sono fondamentali per il web moderno, la superficie di attacco ĆØ enorme. āGTIG considera CVE-2025-55182 una vulnerabilitĆ a rischio criticoā. LāattivitĆ più allarmante identificata nel rapporto proviene da autori di minacce collegate alla Cina, che hanno rapidamente integrato lāexploit nei loro arsenali per distribuire malware specializzati. Il GTIG ha identificato diverse campagne distinte:
Tunnelers di UNC6600: questo gruppo ĆØ stato visto utilizzare MINOCAT, un sofisticato tunneler. Hanno fatto di tutto per nascondere le proprie tracce, creando directory nascoste come $HOME/.systemd-utils e uccidendo spietatamente i processi legittimi per liberare risorse.
C2 ālegittimoā (UNC6603): questo autore ha implementato una versione aggiornata della backdoor HISONIC. In unāastuta mossa per mimetizzarsi, HISONIC āutilizza servizi cloud legittimi, come Cloudflare Pages e GitLab, per recuperare la sua configurazione crittografataā.
The Masqueraders (UNC6595): Distribuendo un malware denominato ANGRYREBEL.LINUX, questo gruppo ha tentato di eludere il rilevamento āmascherando il malware come il legittimo demone OpenSSH (sshd) allāinterno della directory /etc/ā e utilizzando tecniche anti-forensi come il timestomping.
Vim Impostor (UNC6588): in unāaltra ondata di attacchi, gli autori hanno utilizzato lāexploit per scaricare COMPOOD, una backdoor che si camuffava da popolare editor di testo Vim per evitare sospetti.
āGTIG ha identificato campagne distinte che sfruttano questa vulnerabilitĆ per distribuire un tunneler MINOCAT, un downloader SNOWLIGHT, una backdoor HISONIC e una backdoor COMPOOD, nonchĆ© miner di criptovalute XMRIG, alcune delle quali si sovrappongono allāattivitĆ precedentemente segnalata da Huntressā.
Oltre allo spionaggio, a partire dal 5 dicembre si sono uniti alla mischia anche criminali motivati da interessi finanziari, che hanno utilizzato i miner XMRig per dirottare le risorse del server e generare criptovalute.
Il caos ĆØ stato ulteriormente aggravato da unāondata di disinformazione. Nelle prime ore successive alla divulgazione, Internet ĆØ stato inondato di exploit falsi. Un importante repository āche inizialmente sosteneva di essere un exploit funzionale legittimo, ha ora aggiornato il proprio file README per etichettare correttamente le affermazioni iniziali della ricerca come generate dallāintelligenza artificiale e non funzionaliā.
L'articolo Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server proviene da Red Hot Cyber.