Netcrook Logo
👤 WHITEHAWK
🗓️ 15 Dec 2025   🌍 Asia

React2Shell en Furia: Google Desenmascara una Red de Ciberespionaje Chino

Cinco grupos de hackers chinos aprovechan una falla crítica en React, desatando una oleada global de malware que amenaza a miles de aplicaciones web.

Comenzó como una divulgación rutinaria de vulnerabilidades - un error más entre la creciente pila de fallos de software. Pero a pocas horas de la revelación pública de React2Shell, el inframundo cibernético estalló. Ahora, los sabuesos de inteligencia de amenazas de Google han rastreado una enmarañada red de grupos de espionaje chinos compitiendo para explotar la falla, desatando un torrente de malware y elevando el espectro de una nueva ola de ataques a la cadena de suministro.

Anatomía de un Exploit

React2Shell, catalogada oficialmente como CVE-2025-55182, es una falla crítica que afecta la biblioteca JavaScript React - específicamente, sus componentes de servidor usados en frameworks como Next.js y RedwoodSDK. El error permite a los atacantes lanzar una sola solicitud HTTP especialmente diseñada y tomar control de servidores vulnerables sin autenticación. Divulgada el 3 de diciembre, la vulnerabilidad fue armada casi al instante, con atacantes apuntando a organizaciones antes de que muchas pudieran siquiera aplicar parches.

Según el Grupo de Inteligencia de Amenazas de Google (GTIG), al menos cinco grupos de hackers chinos se han sumado a la refriega, cada uno usando su propio malware característico. UNC6600 desplegó el tunelizador “Minocat”, UNC6586 soltó el descargador “Snowlight”, mientras que UNC6588 introdujo una puerta trasera llamada “Compood” - una favorita en los manuales de espionaje chino. La lista continúa: UNC6603 utilizó una versión actualizada de la puerta trasera “Hisonic”, y UNC6595 liberó el troyano de acceso remoto “Angryrebel.Linux”. La diversidad de cargas revela una campaña amplia: desde robo de datos hasta espionaje persistente, y posiblemente sentando las bases para futuros ataques.

Repercusiones Globales y la Carrera por Parchear

La magnitud es asombrosa. El observatorio de Internet Shadowserver está rastreando más de 116,000 direcciones IP expuestas, con más de 80,000 solo en EE. UU. GreyNoise reporta cientos de intentos activos de explotación diarios, abarcando todo el mundo. Mientras tanto, otros actores - includingo hackers iraníes y ciberdelincuentes motivados por lucro - se aprovechan del caos, instalando criptomineros y buscando sistemas sin parches.

La prisa por explotar ya ha causado daños colaterales: Cloudflare vinculó una caída mundial de sitios web a mitigaciones de emergencia para React2Shell. El alcance de la vulnerabilidad se amplifica por su presencia en paquetes de código abierto ampliamente usados y la popularidad de los frameworks basados en React que impulsan desde el comercio electrónico hasta la salud.

Más Allá de React2Shell: Un Disparo de Advertencia

A raíz de React2Shell, han surgido nuevas vulnerabilidades en el ecosistema React - algunas permiten ataques de denegación de servicio, otras ponen en riesgo la filtración de código fuente. El incidente subraya la creciente amenaza de explotación rápida y masiva de fallos en la cadena de suministro, especialmente a medida que los atacantes se vuelven más veloces y colaborativos a través de fronteras.

Chinese Cyber Espionage React2Shell Malware Attack

WHITEHAWK WHITEHAWK
Cyber Intelligence Strategist
← Back to news