
- React2Shell (CVE-2025-55182) kelemahan kritis yang dieksploitasi oleh kelompok Tiongkok dan Korea Utara
- Korea Utara menerapkan implan EtherRAT dengan Ethereum C2, persistensi Linux, dan runtime Node.js
- Para peneliti mendesak pembaruan segera untuk patch React versi 19.0.1, 19.1.2, dan 19.2.1
Bukan hanya pihak Tiongkok yang mengeksploitasi React2Shell, kerentanan dengan tingkat keparahan maksimum yang baru-baru ini ditemukan di React Server Components (RSC).
Laporan-laporan bermunculan yang merinci aktor-aktor ancaman yang disponsori negara Korea Utara yang melakukan hal yang sama. Satu-satunya perbedaan adalah bahwa Korea Utara menggunakan kelemahan tersebut untuk menerapkan mekanisme persistensi yang baru perangkat lunak perusak.
Akhir pekan lalu, tim React menerbitkan nasihat keamanan yang merinci bug pra-otentikasi di beberapa versi dari beberapa paket, yang memengaruhi RCS. Versi yang terpengaruh meliputi 19.0, 19.1.0, 19.1.1, dan 19.2.0, react-server-dom-webpack, react-server-dom-parcel, dan react-server-dom-turbopack. Bug tersebut, yang sekarang dijuluki ‘React2Shell’, dilacak sebagai CVE-2025-55182, dan diberi skor tingkat keparahan 10/10 (kritis).
Serangan yang lebih canggih
Karena React adalah salah satu perpustakaan JavaScript paling populer dan mendukung sebagian besar internet saat ini, para peneliti memperingatkan bahwa eksploitasi akan segera terjadi, dan mendesak semua orang untuk segera menerapkan perbaikan dan memperbarui sistem mereka ke versi 19.0.1, 19.1.2, dan 19.2.1.
Beberapa hari kemudian, para peneliti melaporkan adanya penampakan tersebut Kelompok yang terkait dengan TiongkokEarth Lamia dan Jackpot Panda, menggunakan bug tersebut untuk menargetkan organisasi di vertikal berbeda, dan Sysdig kembali dengan hasil serupa.
Pakaian keamanan ini menemukan implan baru dari aplikasi Next.js yang telah disusupi dan dijuluki EtherRAT. Dibandingkan dengan apa yang dilakukan Earth Lamia dan Jackpot Panda, EtherRAT “jauh lebih canggih”, mewakili implan akses persisten yang menggabungkan teknik dari setidaknya tiga kampanye yang terdokumentasi.
“EtherRAT memanfaatkan kontrak pintar Ethereum untuk resolusi perintah dan kontrol (C2), menerapkan lima mekanisme persistensi Linux independen, dan mengunduh runtime Node.js sendiri dari nodejs.org,” jelas para peneliti. “Kombinasi kemampuan ini belum pernah diamati sebelumnya dalam eksploitasi React2Shell.”
Diduga, ada beberapa hal di sini yang menyerupai Contagious Interview, sebuah kampanye peretasan terkenal di Korea Utara yang melibatkan mengundang target bernilai tinggi ke wawancara kerja palsu, di mana berbagai pencuri informasi dikerahkan.
Melalui Berita Peretas
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



