Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών

Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών

15 Δεκεμβρίου 2025
Αποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου!

Αποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου!

15 Δεκεμβρίου 2025
«Συναγερμός στη Γερμανία: Κυβερνοεπίθεση την ώρα που ο Ζελένσκι είναι στην Bundestag!»

«Συναγερμός στη Γερμανία: Κυβερνοεπίθεση την ώρα που ο Ζελένσκι είναι στην Bundestag!»

15 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών
Security

Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών

Marizas DimitrisBy Marizas Dimitris15 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών
Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια νέα καμπάνια κακόβουλου λογισμικού που ονομάζεται PCPcat έχει παραβιάσει με επιτυχία περισσότερους από 59.000 διακομιστές σε λιγότερο από 48 ώρες μέσω στοχευμένης εκμετάλλευσης κρίσιμων τρωτών σημείων στα πλαίσια Next.js και React.

Το κακόβουλο λογισμικό στοχεύει τις αναπτύξεις Next.js εκμεταλλευόμενος δύο κρίσιμα τρωτά σημεία, τα CVE-2025-29927 και CVE-2025-66478, τα οποία επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας.

Η επίθεση χρησιμοποιεί πρωτότυπες τεχνικές ρύπανσης και ένεσης εντολών για την εκτέλεση επιβλαβών εντολών σε ευάλωτους διακομιστές.

Η καμπάνια έδειξε ποσοστό επιτυχίας 64,6%, το οποίο είναι ασυνήθιστα υψηλό για τέτοιες λειτουργίες. Το PCPcat σαρώνει εφαρμογές Next.js που αντιμετωπίζουν το κοινό σε κλίμακα, δοκιμάζοντας 2.000 στόχους σε κάθε παρτίδα και εκτελώντας αυτές τις σαρώσεις κάθε 30 έως 60 λεπτά.

Το κακόβουλο λογισμικό λειτουργεί μέσω ενός διακομιστή εντολών και ελέγχου στη Σιγκαπούρη που ενορχηστρώνει τη λειτουργία σε τρεις κύριες θύρες.

Η θύρα 666 χρησιμεύει ως κέντρο διανομής για επιβλαβή ωφέλιμα φορτία, η θύρα 888 χειρίζεται συνδέσεις αντίστροφης σήραγγας και η θύρα 5656 εκτελεί τον κύριο διακομιστή ελέγχου που εκχωρεί στόχους και συλλέγει κλεμμένα δεδομένα.

Κατά τη διάρκεια της ενεργού παρακολούθησης των honeypots Docker, η εκστρατεία ανακάλυψε την πλήρη υποδομή της επιχείρησης μέσω αναγνώρισης του διακομιστή εντολών και ελέγχου.

Αναλυτές ασφαλείας στο Beelzebub αναγνωρισθείς ότι το κακόβουλο λογισμικό δοκιμάζει πρώτα τους στόχους με μια απλή εντολή για να ελέγξει εάν είναι ευάλωτοι πριν ξεκινήσει την πλήρη αλυσίδα επίθεσης.

Μόλις βρεθεί ένας ευάλωτος διακομιστής, εξάγει αρχεία περιβάλλοντος, διαπιστευτήρια cloud, κλειδιά SSH και αρχεία ιστορικού εντολών.

Οι κλεμμένες πληροφορίες αποστέλλονται πίσω στον διακομιστή ελέγχου μέσω απλών αιτημάτων HTTP που δεν απαιτούν έλεγχο ταυτότητας.

Μετά την κλοπή των διαπιστευτηρίων, το κακόβουλο λογισμικό επιχειρεί να εγκαταστήσει πρόσθετα εργαλεία για μακροπρόθεσμη πρόσβαση. Κατεβάζει ένα σενάριο που ρυθμίζει το λογισμικό διακομιστή μεσολάβησης GOST και τα εργαλεία αντίστροφης διοχέτευσης σήραγγας FRP στον παραβιασμένο διακομιστή.

Αυτά τα εργαλεία δημιουργούν κρυφά κανάλια που επιτρέπουν στους εισβολείς να διατηρήσουν την πρόσβαση ακόμη και μετά την επιδιόρθωση της αρχικής ευπάθειας.

Μηχανισμός Exploit και Εκτέλεση Κώδικα

Η επίθεση λειτουργεί στέλνοντας ένα ειδικά κατασκευασμένο ωφέλιμο φορτίο JSON σε ευάλωτους διακομιστές Next.js.

Αυτό το ωφέλιμο φορτίο χειρίζεται την αλυσίδα πρωτοτύπων JavaScript και εισάγει εντολές στη λειτουργία εκτέλεσης θυγατρικής διαδικασίας.

Το κακόβουλο λογισμικό χρησιμοποιεί την ακόλουθη δομή:

payload = {
    "then": "$1:__proto__:then",
    "status": "resolved_model",
    "_response": {
        "_prefix": "var res=process.mainModule.require('child_process')
                    .execSync('COMMAND_HERE').toString();"
    }
}

Αυτό το ωφέλιμο φορτίο αναγκάζει τον διακομιστή να εκτελέσει οποιαδήποτε εντολή θέλει ο εισβολέας. Τα αποτελέσματα επιστρέφονται μέσω μιας ειδικά διαμορφωμένης κεφαλίδας ανακατεύθυνσης, επιτρέποντας στο κακόβουλο λογισμικό να εξάγει δεδομένα χωρίς να δημιουργεί άμεση υποψία.

Στη συνέχεια, το κακόβουλο λογισμικό αναζητά συστηματικά πολύτιμα αρχεία όπως διαπιστευτήρια AWS στο φάκελο .aws, αρχεία διαμόρφωσης Docker, διαπιστευτήρια Git και ιστορικό bash που περιέχει εντολές που χρησιμοποιήθηκαν πρόσφατα.

Για να διατηρηθεί η επιμονή, το κακόβουλο λογισμικό δημιουργεί πολλές υπηρεσίες συστήματος που επανεκκινούν αυτόματα εάν διακοπεί ή εάν επανεκκινηθεί ο διακομιστής.

Αυτές οι υπηρεσίες εκτελούν τον διακομιστή μεσολάβησης και τα εργαλεία σάρωσης συνεχώς, διατηρώντας τον παραβιασμένο διακομιστή ενεργό στο botnet. Η εγκατάσταση πραγματοποιείται σε πολλές τοποθεσίες για να διασφαλιστεί ότι τουλάχιστον ένα αντίγραφο επιβιώνει από τις προσπάθειες καθαρισμού ασφαλείας.

Οι διαχειριστές δικτύου μπορούν να εντοπίσουν αυτήν τη δραστηριότητα παρακολουθώντας τις συνδέσεις στη διεύθυνση IP του διακομιστή εντολών 67.217.57.240 στις θύρες 666, 888 και 5656, αναζητώντας υπηρεσίες systemd με ονόματα που περιέχουν pcpcat και ελέγχοντας για ασυνήθιστες εξερχόμενες συνδέσεις που φέρουν δεδομένα JSON που περιέχουν μεταβλητές περιβάλλοντος ή διαπιστευτήρια.



VIA: cybersecuritynews.com

Related Posts


Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
Security

Νέο κακόβουλο λογισμικό μέσω WhatsApp Exfiltrate επαφών για επίθεση στον διακομιστή και ανάπτυξη κακόβουλου λογισμικού
Security

Χάκερ διεισδύουν στο VS Code Marketplace με 19 κακόβουλες επεκτάσεις που παρουσιάζονται ως αρχείο PNG
Security
aws Botnet ip JavaScript ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΑποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου!
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

xHunt APT Hackers που επιτίθενται σε διακομιστές Web Microsoft Exchange και IIS για να αναπτύξουν προσαρμοσμένες θυρίδες ασφαλείας
Security

xHunt APT Hackers που επιτίθενται σε διακομιστές Web Microsoft Exchange και IIS για να αναπτύξουν προσαρμοσμένες θυρίδες ασφαλείας

15 Δεκεμβρίου 2025
700Η παραβίαση δεδομένων πίστωσης επηρεάζει 5,8 εκατομμύρια πελάτες αντιπροσωπειών οχημάτων
Security

700Η παραβίαση δεδομένων πίστωσης επηρεάζει 5,8 εκατομμύρια πελάτες αντιπροσωπειών οχημάτων

15 Δεκεμβρίου 2025
Το JumpCloud Remote Assist for Windows Agent Flaw επιτρέπει στους επιτιθέμενους να κλιμακώσουν το προνόμιο
Security

Το JumpCloud Remote Assist for Windows Agent Flaw επιτρέπει στους επιτιθέμενους να κλιμακώσουν το προνόμιο

15 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών Security

Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών

Marizas Dimitris15 Δεκεμβρίου 2025
Αποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου! Technology

Αποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου!

Marizas Dimitris15 Δεκεμβρίου 2025
«Συναγερμός στη Γερμανία: Κυβερνοεπίθεση την ώρα που ο Ζελένσκι είναι στην Bundestag!» Technology

«Συναγερμός στη Γερμανία: Κυβερνοεπίθεση την ώρα που ο Ζελένσκι είναι στην Bundestag!»

Marizas Dimitris15 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών

Νέο PCPcat που εκμεταλλεύεται ευπάθεια React2Shell για παραβίαση 59.000+ διακομιστών

15 Δεκεμβρίου 2025
Αποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου!

Αποκάλυψη: Πώς η κακή ποιότητα ύπνου εντείνει το ενοχλητικό βουητό στα αυτιά σου!

15 Δεκεμβρίου 2025
«Συναγερμός στη Γερμανία: Κυβερνοεπίθεση την ώρα που ο Ζελένσκι είναι στην Bundestag!»

«Συναγερμός στη Γερμανία: Κυβερνοεπίθεση την ώρα που ο Ζελένσκι είναι στην Bundestag!»

15 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.