大规模凭证窃取攻击:766台 Next.js 主机被攻破

10次阅读
没有评论

共计 449 个字符,预计需要花费 2 分钟才能阅读完成。

🔍 安全洞察

766 台!Cisco Talos 发现一起大规模凭证窃取活动,攻击者利用 React2Shell 漏洞 (CVE-2025-55182) 作为初始感染向量,入侵了至少 766 台跨越多个地理区域和云服务商的主机。

点小安观点 :使用 Next.js 的企业应立即排查是否存在 CVE-2025-55182 相关利用痕迹。


攻击分析

攻击者利用 React2Shell 漏洞 (CVE-2025-55182) 作为初始感染向量,在受影响的主机上窃取:

  • 数据库凭证
  • SSH 私钥
  • AWS 密钥
  • Shell 命令历史
  • Stripe API 密钥
  • GitHub 令牌

攻击特征

该攻击自动化程度极高,窃取的凭证被发送至名为 ”NEXUS Listener” 的命令控制服务器。Cisco Talos 追踪为 UAT-10608。

防御建议

使用 Next.js 的企业应立即:

  1. 排查是否存在 CVE-2025-55182 相关利用痕迹
  2. 检查服务器上是否有异常的外部连接
  3. 轮换所有可能泄露的凭证
⚠️ 声明

安全无小事,点滴记心间!

来源:The Hacker News

本文观点仅供参考,具体内容以原文为准。

正文完
 0
MiniMax Token Plan 惊喜上线
新增语音、音乐、视频、图片生成权益。邀请好友享双重好礼,好友得9折+Builder权益,你赢返利+社区特权!
🎙️ 语音 🎵 音乐 🎬 视频 🖼️ 图片
立即参与
扫码参与 MiniMax Token Plan 邀请活动 📱 扫码 ・ 立即参与
评论(没有评论)
验证码