首页 游戏 软件 资讯 排行榜 专题
首页
科技数码
PCPcat恶意软件48小时内利用React2Shell漏洞入侵5.9万台服务器

PCPcat恶意软件48小时内利用React2Shell漏洞入侵5.9万台服务器

热心网友
51
转载
2025-12-21

最近,一款名为PCPcat的新型恶意软件利用Next.js框架中的关键安全缺陷,在短时间内成功入侵了数以万计的服务器。该恶意软件利用了编号为CVE-2025-29927和CVE-2025-66478的两个漏洞,它们存在于Next.js的部署环境中,允许攻击者无需通过身份验证,就能在目标系统上远程执行任意代码。

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

攻击概况

PCPcat的攻击效率惊人,它通过精准利用Next.js与React框架中的漏洞,在短短48小时内就攻破了超过5.9万台服务器。该恶意软件成功的关键在于利用了上述两个高危漏洞,这些漏洞的存在使得系统可以直接执行未经授权的远程指令。

攻击技术分析

攻击者采用了原型污染与命令注入相结合的技术手段,在存在漏洞的服务器上直接运行恶意指令。数据显示,此次攻击的成功率达到64.6%,对于此类利用漏洞的操作而言,这个数字高得异乎寻常。PCPcat采取了大范围的扫描策略,其目标锁定在公网上暴露的Next.js应用,每批会测试2000个目标,大约每隔30到60分钟就会发起一轮新的扫描。

该恶意软件的核心指挥中枢位于新加坡,主要通过三个端口进行运作:

  • 端口666:作为恶意负载的分发中心。
  • 端口888:用于处理反向隧道连接。
  • 端口5656:运行主控服务器,负责分配目标并向中继服务器收集窃取的数据。

攻击流程

安全分析师通过部署Docker蜜罐进行监控后发现,该恶意软件在攻击前,会先使用简单的命令测试目标服务器是否存在可利用的漏洞,在确认成功后才发起完整的攻击链。一旦发现易受攻击的服务器,攻击脚本便会立即提取服务器上的环境变量文件、云端凭证、SSH密钥和命令历史记录。这些被窃取的信息会通过一个无需身份验证的简单HTTP请求,直接发送回攻击者控制的后台服务器。

在获取凭证后,恶意软件会尝试安装额外的工具以维持长期的访问权限,例如在被感染的服务器上下载并设置GOST代理软件和FRP反向隧道工具。这些工具会创建隐蔽的通路,即使初始的漏洞被修复,攻击者仍然能够通过这些后门持续访问受感染的系统。

漏洞利用机制

攻击的核心在于向存在漏洞的Next.js服务器发送特制的JSON载荷。该载荷通过操纵JavaScript的原型链,将恶意命令注入到子进程执行函数中。其恶意载荷结构如下:

payload = { "then": "q:__proto__:then", "status": "resolved_model", "_response": { "_prefix": "var res=process.mainModule.require(‘child_process’) .execSync(‘COMMAND_HERE’).toString();" } }

该载荷会强制服务器执行攻击者指定的任意命令,执行结果会通过特定格式的重定向头发回,使恶意软件能在不立即引起怀疑的情况下悄然提取数据。

持久化与检测

为了实现长期驻留,恶意软件在系统中创建了多个服务,这些服务在停止或服务器重启时会自动重启,持续运行代理和扫描工具,确保受感染的服务器始终处于僵尸网络中。其安装过程发生在系统的多个位置,以确保即使在安全清理工作中,至少有一个副本可以存活下来。

网络管理员可以通过以下方式检测此类攻击活动:

  • 监控连接:监控与命令控制服务器IP地址67.217.57.240在端口666、888和5656上的异常连接。
  • 检查服务:在系统中查找名称包含“pcpcat”的systemd服务。
  • 审查流量:检查出站流量中是否携带包含环境变量或凭证信息的JSON数据。
来源:https://www.51cto.com/article/832037.html
免责声明: 游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

相关攻略

OpenClaw AI代理漏洞警示:提示词注入攻击与数据窃取风险
科技数码
OpenClaw AI代理漏洞警示:提示词注入攻击与数据窃取风险

为应对风险,建议用户和企业采取以下措施:加强网络控制、避免OpenClaw默认管理端口暴露在互联网、采用容器隔离服务、避免明文存储凭证、仅从可信渠道下载技能模块、禁用技能自动更新功能,以及保持代理程

热心网友
03.16
Telegram安全隐患解析:权限滥用的地下交易平台
科技数码
Telegram安全隐患解析:权限滥用的地下交易平台

研究机构CYFIRMA的详细分析显示,该平台已成为黑客的主要 "办公场所 ",成功将暗网的灰色交易转移至更快捷、更易触及的空间。 对大多数人而言,Telegram只是个人与群组聊天的便捷工具。但在网络安

热心网友
03.06
知名主持人警示:朋友险遭借热点充话费骗局,千万别好心帮忙
业界动态
知名主持人警示:朋友险遭借热点充话费骗局,千万别好心帮忙

2月27日消息,近日,上海知名主持人陶淳发视频分享了自己和朋友的一次经历,引发关注。陶淳介绍,自己当天与朋友相约打羽毛球时,一名戴口罩、举止腼腆的陌生女孩,以手机欠费停机为由,向其球友小冯提出用70

热心网友
02.27
7-Zip网站漏洞被利用:黑客正劫持你的带宽建非法代理网络
礼仪与书信
7-Zip网站漏洞被利用:黑客正劫持你的带宽建非法代理网络

IT之家 2 月 11 日消息,网络安全公司 Malwarebytes 于 2 月 9 日发布博文,一个伪造的 7-Zip 游戏正在通过搜索引擎和 YouTube 教程传播木马程序。本次安全事件源于

热心网友
02.11
APT42恶意软件分析:无文件后门窃取国防高官数据曝光
科技数码
APT42恶意软件分析:无文件后门窃取国防高官数据曝光

Pulsedive 威胁研究团队援引以色列国家数字局的最新分析报告,揭示了这款 "无文件 "恶意软件的内部运作机制。 一项针对国防和政府高级官员的复杂网络间谍活动已被证实与伊朗国家支持的 APT42(高

热心网友
02.05

最新APP

铁锈战争
铁锈战争
棋牌策略 03-31
你说我猜
你说我猜
休闲益智 03-31
史莱姆农场
史莱姆农场
休闲益智 03-31
凡人传说
凡人传说
角色扮演 03-30
恶魔秘境
恶魔秘境
角色扮演 03-29

热门推荐

Sharkoon 旋刚推出双模全配列机械键盘 OfficePal K70W
科技数码
Sharkoon 旋刚推出双模全配列机械键盘 OfficePal K70W

Sharkoon旋刚推出双模全配列机械键盘OfficePal K70W 机械键盘市场又添新选择。日前,Sharkoon旋刚正式发布了旗下新款双模全配列机械键盘——OfficePal K70W。这款产品为用户提供了段落有声和线性静音两种轴体选项,值得一提的是,无论是哪种轴体,官方标称的按键寿命都达到了

热心网友
03.31
风车动漫观看指南:正版入口与在线平台推荐
电脑教程
风车动漫观看指南:正版入口与在线平台推荐

风车动漫最新在线网入口地址是https: www fcdman com ,该平台提供海量动画资源、流畅观看体验及便捷功能,如多类型番剧、无广告播放、进度记忆和快速更新等。风车动漫

热心网友
03.31
什么是晨星烛台形态?晨星蜡烛图形态详细介绍
web3.0
什么是晨星烛台形态?晨星蜡烛图形态详细介绍

什么是晨星烛台形态?晨星蜡烛图形态详细介绍 什么是晨星烛台形态? 在股票、外汇乃至加密货币市场上,交易者们常常睁大眼睛寻找趋势反转的蛛丝马迹。其中,晨星烛台形态就是一个备受青睐的看涨反转信号。它通常出现在一波下跌行情即将衰竭的末端,像黎明前的第一道曙光,暗示着市场情绪可能正在悄然转变。 典型的晨星形

热心网友
03.31
小红书官网登录入口查找与登录指南
手机教程
小红书官网登录入口查找与登录指南

在当今数字化的时代,社交平台成为了人们生活中不可或缺的一部分。而小红书app,凭借其独特的内容分享模式和丰富多样的生活资讯,吸引了无数用户的关注。你是否想知道如何快速便捷地登录小红

热心网友
03.31
曝苹果2026年还将发布十多款新品 iPhone Fold领衔
iphone
曝苹果2026年还将发布十多款新品 iPhone Fold领衔

曝苹果2026年还将发布十多款新品 iPhone Fold领衔 本周,随着新款MacBook Air、MacBook Pro以及iPhone 17e等多达七款产品搭载M5芯片亮相,苹果今年的首轮产品攻势算是告一段落了。但这远不是终点,事实上,今年的好戏才刚刚拉开序幕。 目光转向桌面端,Studio

热心网友
03.31