Kuzey Koreli Hackerlar EtherRAT’ı Dağıtmak İçin React2Shell’in Açıklarından Yararlanıyor


Bilgisayar Korsanları React2Shell Güvenlik Açıklarından Yararlanıyor

Savunmasız React Sunucu Bileşenlerini hedef alan yeni, son derece karmaşık bir kötü amaçlı yazılım türü, devlet destekli tehdit aktörlerinin yalnızca birkaç gün önce açıklanan kritik React2Shell güvenlik açığından nasıl yararlandığına dair önemli bir gelişmenin sinyalini veriyor.

5 Aralık 2025’te, maksimum önem derecesine sahip CVE-2025-55182 (“React2Shell” adı verilen) güvenlik açığının açığa çıkmasından sadece iki gün sonra, Sysdig Tehdit Araştırma Ekibi (TRT), güvenliği ihlal edilmiş Next.js uygulamalarına dağıtılan EtherRAT adlı yeni ve gelişmiş bir implant keşfetti.

Basit kripto para madencilerinin kurulduğu daha önceki fırsatçı saldırılardan farklı olarak EtherRAT, Kuzey Kore (DPRK) devlet destekli aktörlere bağlanan kalıcı bir casusluk aracıdır ve esnek komuta ve kontrol (C2) altyapısı için Ethereum akıllı sözleşmelerinden yararlanır.​

React2Shell’in Kullanımı (CVE-2025-55182)

Bu kampanyanın giriş noktası, React Server Bileşenlerinde (RSC’ler) tek bir HTTP isteği yoluyla kimliği doğrulanmamış uzaktan kod yürütülmesine izin veren güvenli olmayan bir seri durumdan çıkarma kusuru olan CVE-2025-55182’dir.

Güvenlik açığı, Uygulama Yönlendiricisini kullanan React 19.x ve Next.js 15.x/16.x sürümlerini etkiliyor. 3 Aralık 2025’teki açıklamanın ardından Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif istismarın artmasıyla birlikte onu hızla Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.​

“Earth Lamia” gibi Çin bağlantılı grupların Kobalt Saldırısı işaretçilerini konuşlandırdığı gözlemlenirken, EtherRAT kampanyası ticari zanaatta belirgin bir değişime işaret ediyor. Bu aktörler, anında yok etme veya gürültülü madencilik yerine uzun vadeli gizlilik ve kalıcılığa odaklanıyor.​

google

Güvenlik AçığıCVE-2025-55182 (React2Shell)
TipGüvenli Olmayan Seriden Çıkarma / Uzaktan Kod Yürütme
ŞiddetKritik (Maksimum Önem Derecesi)
Etkilenen YazılımReact 19.x, Next.js 15.x/16.x (Uygulama Yönlendiricisi)
Açıklama Tarihi3 Aralık 2025
Aktif İstismarlarKobalt Saldırısı (Çin bağlantısı), EtherRAT (DPRK bağlantısı), XMRig

EtherRAT Blockchain Gizliliği

EtherRAT, benzersiz bir “fikir birliği” C2 mekanizmasıyla kendisini diğerlerinden ayırıyor. Kötü amaçlı yazılım, engellenebilecek sabit kodlu bir sunucu IP’sine bağlanmak yerine, komut sunucusu URL’sini almak için belirli bir Ethereum akıllı sözleşmesini sorgular.

Kurcalamayı veya zehirlenmeyi önlemek için EtherRAT, Cloudflare, Flashbots ve PublicNode dahil olmak üzere dokuz farklı genel Uzaktan Prosedür Çağrısı (RPC) uç noktasını sorgular ve yalnızca çoğunluk tarafından döndürülen C2 URL’sini kabul eder.​

Bu “EtherHiding” tekniği, geleneksel IP tabanlı engellemeyi etkisiz hale getirir. Savunmacılara göre trafik, iyi bilinen blockchain ağ geçitlerine yapılan meşru HTTPS istekleri olarak görünüyor.

Ayrıca kötü amaçlı yazılım, C2 yoklama trafiğini statik varlıklara yönelik istekler olarak gizler (ör. .png veya .css dosyalar), normal web uygulaması trafiğiyle sorunsuz bir şekilde uyum sağlar.​

Tedarik zinciri tarayıcılarını atlamak için tasarlanan bir hamleyle EtherRAT, kendi çalışma zamanını bir araya getirmez. Bunun yerine, damlalık, Node.js çalışma zamanının yasal, imzalı bir kopyasını doğrudan resmi kaynaktan indirir. nodejs.org dağıtım.

Bu, kötü amaçlı yazılımın, antivirüs uyarılarını tetikleyebilecek şüpheli ikili dosyalara yer vermeden istikrarlı bir yürütme ortamına sahip olmasını sağlar.​

Sysdig TRT tarafından yapılan analiz, EtherRAT ile Kuzey Kore’ye bağlı gruplara atfedilen uzun süredir devam eden bir operasyon olan “Bulaşıcı Röportaj” kampanyası (Lazarus/UNC5342) arasında önemli kod çakışmalarını ortaya koyuyor.​

  • Paylaşılan Şifreleme: Her iki kampanya da, yüklerini korumak için neredeyse aynı AES-256-CBC şifreli yükleyiciyi kullanıyor.​
  • Altyapı: Blockchain tabanlı C2’nin kullanımı, Kuzey Kore’de yakın zamanda benimsenen “EtherHiding” teknikleriyle uyumludur.​
  • Hedefleme: “Bulaşıcı Röportaj” geçmişte geliştiricileri sahte iş teklifleri yoluyla hedef alırken, sunucu tarafındaki güvenlik açıklarından yararlanmaya yönelik bu değişim, onların ilk erişim vektörlerinin agresif bir şekilde genişlemesini temsil ediyor.​

Ancak EtherRAT, normal bir veya iki mekanizmaya kıyasla beş yedekli kalıcılık mekanizması (Systemd, XDG, Cron, Bashrc ve Profil enjeksiyonu) içeren tipik “Bulaşıcı Röportaj” yüklerinden daha karmaşıktır.​

Azaltma ve Uzlaşma Göstergeleri

Next.js veya React Server Components’ı çalıştıran kuruluşların derhal 19.2.1 veya sonraki bir sürüme yama yapması gerekir. Savunmacılar aşağıdaki göstergeleri, özellikle de çoğu ortamda oldukça anormal olan web sunucularından halka açık Ethereum RPC düğümlerine giden trafiği araştırmalıdır.

Gösterge TürüDeğer / Desen
Hazırlama Sunucusu193.24.123[.]68:3001 (Kötü Amaçlı Kabuk Komut Dosyası Kaynağı)
Akıllı Sözleşme0x22f96d61cf118efabc7c5bf3384734fad2f6ead4
Ağ TrafiğiBirden fazla Ethereum RPC’ye hızlı POST istekleri (ör. eth.llamarpc[.]iletişim, rpc.flashbot’lar[.]açık)
Dosya YapılarıGizli dizinler $HOME/.local/share/ rastgele onaltılık adlarla (örneğin, .05bf0e9b)
İşlemNode.js, aşağıdaki gibi gizli dizinlerden kaynaklanan işlemler .yerel/paylaş/ yerine /usr/bin/

Sıfır gün kullanımı ve değişmez blockchain altyapısının birleşimi, EtherRAT’ı zorlu bir tehdit haline getiriyor. Güvenlik ekiplerine, yalnızca statik dosya imzalarına güvenmek yerine, kalıcılık mekanizmalarının ve olağandışı RPC trafik modellerinin çalışma zamanında tespit edilmesine odaklanmaları tavsiye edilir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link