Крипто-хаос: React-серверы высвобождают безумие, ворующее кошельки!

В необычных хрониках цифрового мошенничества появилась критическая уязвимость в React Server Components, подобно таракану, забежавшему в безупречную кухню. Злоумышленники, эти хитрые дьяволы, используют эту уязвимость для внедрения вредоносного кода в живые веб-сайты, выкачивая криптовалюту из ничего не подозревающих кошельков с ловкостью карманника на оживленном рынке. 🕵️‍♂️💸

Инвестировал в Теслу, потому что нравится машина? Это хороший старт. А теперь давай разберемся, что такое мультипликаторы и почему это важно.

Начать разбираться

Отчёты, такие же сухие, как черствый хлеб, отмечают, что эта уязвимость, отслеживаемая как CVE-2025-55182, была опубликована командой React 3 декабря. Она имеет максимальный рейтинг серьёзности, что равносильно описанию урагана как ‘просто немного ветрено’. 🌪️

Кибербезопасная компания Security Alliance (SEAL), которую не следует путать с водным млекопитающим, подтвердила, что на несколько крипто-сайтов активно идут атаки. Они призывают операторов немедленно проверить все React Server Components, чтобы предотвратить атаки, крадущие средства из кошельков, как если бы человек тонул, и его призывали научиться плавать. 🏊‍♂️

Команды безопасности, эти незамеченные герои цифрового мира, говорят, что ошибка позволяет неаутентифицированному злоумышленнику запускать код на затронутых серверах. Это переросло в кампании по опустошению кошельков на нескольких сайтах, превратив интернет в настоящий дикий запад киберпреступности. 🤠💻

Широкий риск для сайтов, использующих серверные компоненты.

SEAL, в своей мудрости, заявили, что ошибка затрагивает пакеты React Server Components в версиях 19.0–19.2.0. Исправленные выпуски, такие как 19.0.1, 19.1.2 и 19.2.1, были выпущены после раскрытия информации, словно пластыри на кровоточащую рану. 🩹

Крипто-дрейнажеры, использующие React CVE-2025-55182

Мы наблюдаем резкий рост дрейнажеров, загружаемых на легитимные (крипто) веб-сайты посредством эксплуатации недавней уязвимости React CVE.

Всем веб-сайтам следует немедленно проверить фронтенд-код на наличие подозрительных активов.

— Security Alliance (@_SEAL_Org) December 13, 2025

Уязвимость работает путем использования небезопасной десериализации в протоколе Flight, позволяя единому специально сформированному HTTP-запросу выполнить произвольный код с привилегиями веб-сервера. Команды безопасности предупредили, что многие сайты, использующие конфигурации по умолчанию, находятся в опасности, пока они не применят обновления. 🚨

Злоумышленники внедряют скрипты, крадущие средства из кошельков, на взломанные страницы.

Согласно сообщениям в индустрии, в этих темных уголках интернета злоумышленники используют уязвимость для установки скриптов, которые побуждают пользователей подключать Web3-кошельки, а затем перехватывают или перенаправляют транзакции. Это как пригласить вампира в свой дом, а потом удивляться, куда делась вся твоя кровь. 🧛‍♂️💳

В некоторых случаях внедрённый код изменяет пользовательский интерфейс или подменяет адреса, поэтому пользователь думает, что отправляет средства на один аккаунт, в то время как транзакция фактически оплачивается злоумышленнику. Этот метод может затронуть пользователей, которые доверяют знакомым криптосайтам и подключают кошельки, не проверяя каждое разрешение. Это цифровой эквивалент покупки ‘оригинальных’ Rolex у человека в плаще. ⌚🧥

Сканеры и концепции доказательств наводнили подпольные форумы.

Исследователи в области безопасности сообщают о наплыве сканирующих инструментов, поддельных кодов концепции и эксплойт-китов, которыми делятся в подпольных форумах сразу после раскрытия уязвимости. Это настоящий блошиный рынок цифровой злонамеренности. 🦠💾

Команды облачных вычислений и служб анализа угроз заметили несколько групп, сканирующих серверы на предмет уязвимостей и тестирующих полезные нагрузки, что ускорило активную эксплуатацию. Это похоже на наблюдение за роем саранчи, обрушивающимся на спелое пшеничное поле. 🦗🌾

Некоторые защитники утверждают, что скорость и объём сканирования затруднили остановку всех попыток до применения патчей. Это гонка со временем, где финишная черта – целостность ваших цифровых активов. 🏁🔒

Более 50 организаций сообщили о попытках взлома.

Основываясь на отчетах специалистов по реагированию на инциденты, после эксплуатации была зафиксирована криптоактивность в более чем 50 организациях в сферах финансов, СМИ, государственного управления и технологий. Это настоящий пир цифрового злоупотребления. 🍽️💻

В ходе нескольких расследований злоумышленники получали доступ к системам и затем использовали его для распространения вредоносного ПО или для внедрения кода на стороне клиента, нацеленного на пользователей кошельков. Это похоже на взломщика, который, проникнув в ваш дом, решает заминировать его. 🏚️🛠️

SEAL подчеркнул, что организации, не устанавливающие обновления или не осуществляющие мониторинг своих серверов, могут подвергнуться дальнейшим атакам, и постоянный мониторинг необходим до тех пор, пока все системы не будут признаны безопасными. Это тревожный звонок, очень похожий на ведро холодной воды, вылитое вам на голову. 💦🚨

Смотрите также

2025-12-16 03:17