大规模凭证窃取攻击:766台 Next.js 主机被攻破

67次阅读
没有评论
🔍 安全洞察

766台!Cisco Talos 发现一起大规模凭证窃取活动,攻击者利用 React2Shell 漏洞 (CVE-2025-55182) 作为初始感染向量,入侵了至少 766 台跨越多个地理区域和云服务商的主机。

点小安观点:使用 Next.js 的企业应立即排查是否存在 CVE-2025-55182 相关利用痕迹。


攻击分析

攻击者利用 React2Shell 漏洞 (CVE-2025-55182) 作为初始感染向量,在受影响的主机上窃取:

  • 数据库凭证
  • SSH 私钥
  • AWS 密钥
  • Shell 命令历史
  • Stripe API 密钥
  • GitHub 令牌

攻击特征

该攻击自动化程度极高,窃取的凭证被发送至名为”NEXUS Listener”的命令控制服务器。Cisco Talos 追踪为 UAT-10608。

防御建议

使用 Next.js 的企业应立即:

  1. 排查是否存在 CVE-2025-55182 相关利用痕迹
  2. 检查服务器上是否有异常的外部连接
  3. 轮换所有可能泄露的凭证
⚠️ 声明

安全无小事,点滴记心间!

来源:The Hacker News

本文观点仅供参考,具体内容以原文为准。





0.0
(0 人评分)

正文完
 0
评论(没有评论)