Weaxor: эксплуатация React2Shell (CVE-2025-55182) в Next.js
Инцидент, связанный с развертыванием программы‑вымогателя Weaxor, подтверждает массовую эксплуатацию критической уязвимости React2Shell (CVE-2025-55182). Уязвимость затрагивает серверные компоненты React и фреймворк с открытым исходным кодом Next.js, позволяя злоумышленникам отправлять специально сформированные HTTP‑запросы для выполнения произвольного кода на сервере и получения привилегированного доступа к системе, где запущен веб‑сервер.
Краткая суть инцидента
- Публичное раскрытие уязвимости React2Shell произошло 3 декабря 2025 года.
- Уже в течение нескольких часов после публикации злоумышленники — включая акторов, поддерживаемых государствами — начали поиск векторов эксплуатации.
- Финансово мотивированные группы быстро переключились на внедрение рансомвэра; в данном инциденте использовался штамм Weaxor (ребрендинг ранее известного Mallox).
- Компрометация корпоративной сети зафиксирована 5 декабря 2025 года.
Техническая цепочка атак
По результатам расследования цепочка атак развивалась следующим образом:
- Первичный вектор — эксплуатация React2Shell для выполнения произвольного кода через вредоносные HTTP‑запросы.
- Выполнение запутанной команды PowerShell, которая загрузила и запустила Cobalt Strike PowerShell stager для установки командования и контроля (C2).
- Отключение защиты в реальном времени антивируса
Windows Defender, что облегчило последующие этапы атаки и развертывание полезной нагрузки. - Наблюдалось порождение процессов
cmd.exeиpowershell.exeдочерними от легитимного исполняемого файлаnode.exe, что указывает на эксплуатацию уязвимости в серверных компонентах Node/Next.js. - Очистка журналов событий, совпавшая по времени с развертыванием рансомвэра — знак попытки скрыть следы компрометации.
Индикаторы компрометации (IOC)
В отчёте задокументированы конкретные показатели, включая определённые хэши SHA-1 и связанные IP‑адреса командования и контроля (C2), использованные в ходе атаки. Как отмечается в материале:
«Наличие этих показателей служит для правозащитников важнейшим доказательством для мониторинга и потенциального смягчения подобных попыток эксплуатации в будущем.»
Эти индикаторы следует использовать для настройки обнаружения и блокировки на уровнях сетевого мониторинга, EDR и систем централизованной корреляции событий. Публично перечислять хэши и IP‑адреса здесь нецелесообразно — их следует получать из авторитетных источников угроз и обмена IOC.
Почему это важно
Скорость перехода от публичного раскрытия уязвимости к массовой эксплуатации и распространению рансомвэра подчёркивает критическую уязвимость современных цепочек поставки ПО и веб‑инфраструктуры. Акторы действовали в двух основных направлениях:
- шпионаж и установка постоянных бэкдоров;
- финансовые операции — внедрение рансомвэра (Weaxor).
Комбинация удалённого выполнения кода через веб‑компоненты и использования легитимных инструментов (PowerShell, node.exe, Cobalt Strike) делает обнаружение сложным и требует внедрения многоуровневых мер защиты.
Рекомендации для организаций
На основе анализа инцидента эксперты рекомендуют следующие шаги для оперативного снижения риска:
- Немедленно применить официальные патчи и обновления для React/Next.js и сопутствующих серверных компонентов.
- Автоматизировать процесс управления уязвимостями и приоритизацию апдейтов для критических CVE.
- Настроить мониторинг на подозрительные деревья процессов — особенно случаи, когда
node.exeпорождаетcmd.exeилиpowershell.exe. - Обеспечить централизованную запись и сохранение журналов, настроить контроль целостности и оповещения о попытках очистки логов.
- Развернуть/усилить EDR‑контроль и правила для обнаружения Cobalt Strike и PowerShell stager‑активности.
- Проверить и заблокировать на сетевом уровне известные C2‑адреса и подозрительные хосты (по IOC из доверенных источников).
- Провести аудит прав доступа и сегментацию сети, чтобы ограничить горизонтальное распространение.
- Разработать и отрепетировать планы реагирования на инциденты и восстановления после ransomware.
Заключение
Случай с использованием React2Shell и последующим развертыванием Weaxor — наглядное напоминание об ускорении темпа эксплуатации публично раскрытых уязвимостей. Для снижения рисков организациям необходимо сочетать оперативное патч‑менеджмент, проактивный мониторинг поведения процессов и сетевой трафик, а также готовые процедуры реагирования на инциденты. Только комплексный и автоматизированный подход позволит минимизировать вероятность успешной атаки и её последствий.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



