CVE-2025-55182
Ugotovljena je bila obsežna kampanja za pridobivanje poverilnic, ki izkorišča ranljivost React2Shell kot primarni vektor okužbe. Ta operacija cilja na ranljive aplikacije Next.js, zlasti izkorišča CVE-2025-55182, kritično napako z oceno CVSS 10,0, ki vpliva na komponente strežnika React in usmerjevalnik aplikacij Next.js. Uspešna izkoriščanje omogoča oddaljeno izvajanje kode, kar napadalcem omogoča, da pridobijo začetno oporo v ciljnih sistemih.
Varnostni raziskovalci so to aktivnost pripisali skupini groženj, ki je bila označena kot UAT-10608. Kampanja je že ogrozila vsaj 766 gostiteljev v več geografskih regijah in oblačnih okoljih, kar dokazuje tako obseg kot operativni doseg.
Kazalo
Avtomatiziran vdor v velikem obsegu: široko in neselektivno ciljanje
Vzorec napada odraža visoko avtomatizirane tehnike izvidovanja in izkoriščanja. Domneva se, da se akterji grožnje zanašajo na obsežna orodja za skeniranje, kot so Shodan, Censys ali skenerji po meri, da bi prepoznali javno izpostavljene uvedbe Next.js, ki so dovzetne za ranljivost.
Ta strategija neselektivnega ciljanja omogoča hitro prepoznavanje ranljivih sistemov, kar znatno poveča stopnjo uspešnosti in obseg ogrožanja.
Večstopenjska uvedba koristnega tovora: od dostopa do zbiranja podatkov
Po začetni ogroženosti se namesti večfazni sistem za pridobivanje podatkov, imenovan NEXUS Listener. Ta sistem orkestrira avtomatizirane skripte, namenjene pridobivanju občutljivih podatkov iz okuženih sistemov in njihovemu prenosu v centralizirano infrastrukturo vodenja in nadzora (C2).
Postopek žetve je obsežen in sistematično zbira:
- Spremenljivke okolja in konfiguracije izvajalnega okolja, razčlenjene z JSON
- Zasebni ključi SSH in datoteke authorized_keys
- Zgodovine ukazov lupine in podrobnosti o izvajanju procesov
- Žetoni storitvenega računa Kubernetes in konfiguracije vsebnika Docker
- Ključi API-ja, poverilnice baze podatkov in skrivnosti storitev v oblaku
- Začasne poverilnice IAM, pridobljene prek storitev metapodatkov v oblaku (AWS, Google Cloud, Microsoft Azure)
Poslušalec NEXUS: Centralizirana inteligenca in nadzor
V središču operacije je poslušalnik NEXUS, spletna aplikacija, zaščitena z geslom, ki gostuje na infrastrukturi C2 napadalcev. Ta vmesnik operaterjem zagotavlja celovito grafično nadzorno ploščo za spremljanje in analizo ukradenih podatkov.
Ključne zmogljivosti platforme vključujejo:
- Vpogled v ogrožene gostitelje in pridobljene poverilnice v realnem času
- Funkcija iskanja za učinkovito filtriranje in analizo podatkov
- Združena statistika s podrobnostmi o vrstah in obsegu poverilnic
- Sistemske metrike, kot sta čas delovanja aplikacije in stanje delovanja
Trenutno opazovana različica, NEXUS Listener V3, kaže na nenehen razvoj in izpopolnjevanje, kar nakazuje na zrel in razvijajoč se nabor orodij.
Razkritje dragocenih skrivnosti: Nevaren podatkovni predpomnilnik
V nekaterih primerih so napačno konfigurirane ali nepreverjene plošče poslušalnika NEXUS razkrile široko paleto občutljivih poverilnic. Mednje spadajo ključi API, povezani s finančnimi storitvami, kot je Stripe, platformami umetne inteligence, kot so OpenAI, Anthropic in NVIDIA NIM, ter komunikacijskimi storitvami, vključno s SendGrid in Brevo.
Dodatna izpostavljena sredstva vključujejo žetone botov Telegrama, skrivnosti spletnih kavljarjev, žetone GitHub in GitLab ter nize za povezavo z bazami podatkov. Ta obseg ogroženih podatkov znatno poveča možnost napadov na nižje ravni.
Strateški vpliv: Kartiranje celotnih infrastrukturnih ekosistemov
Poleg individualnih poverilnic združeni podatki zagotavljajo podroben načrt okolja žrtev. Napadalci dobijo vpogled v nameščene storitve, vzorce konfiguracije, uporabljene ponudnike oblaka in integracije tretjih oseb.
Takšne obveščevalne informacije omogočajo visoko ciljno usmerjene nadaljnje operacije, vključno z lateralnim premikanjem, eskalacijo privilegijev, kampanjami socialnega inženiringa ali preprodajo dostopa drugim akterjem grožnje.
Obrambni imperativi: zmanjševanje tveganja in omejevanje izpostavljenosti
Obseg in globina te kampanje poudarjata potrebo po proaktivnih varnostnih ukrepih. Organizacije morajo dati prednost strogim praksam revizije okolja in upravljanja poverilnic, da bi zmanjšale izpostavljenost.
Priporočeni ukrepi vključujejo:
- Uveljavljanje načela najmanjših privilegijev v vseh sistemih in storitvah
Discipliniran pristop k nadzoru dostopa in stalnemu spremljanju je bistvenega pomena za zaščito pred vse bolj avtomatiziranimi in obsežnimi operacijami pridobivanja poverilnic.