黑客利用 CVE-2025-55182 入侵 766 台 Next.js 主机窃取凭证
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个大规模的凭证收集行动,利用React2Shell漏洞作为初始感染媒介。攻击者窃取了各种敏感信息,包括数据库凭证、SSH私钥、AWS密钥等。Cisco Talos将这次行动归因于威胁集群UAT-10608,已经入侵了766台主机,分布在多个地区和云服务提供商。 攻击者使用自动化脚本提取凭证,并通过名为NEXUS Listener的Web界面来管理和分析窃取的数据。这个框架还具备统计功能,显示入侵主机数量和提取的凭证总数。攻击目标是易受CVE-2025-55182漏洞影响的Next.js应用,该漏洞CVSS评分10.0,允许远程代码执行。 此外,文章提到攻击者可能使用Shodan等工具扫描公开的Next.js部署,并利用自动化投放器进行多阶段收集。受害者范围广泛,数据收集广泛用于后续攻击。 最后,建议组织加强安全措施,如审计环境、启用密钥扫描、实施IMDSv2等。 现在我要把这些信息浓缩到100字以内。重点包括:大规模凭证收集行动、利用React2Shell漏洞、入侵766台主机、窃取多种敏感数据、NEXUS Listener框架、自动化脚本和统计功能、针对Next.js应用的漏洞。 总结的时候要简洁明了,直接描述内容,不需要开头语。 </think> 一场大规模凭证收集行动利用React2Shell漏洞入侵766台主机,窃取数据库凭证、SSH私钥、AWS密钥等敏感信息。攻击者通过自动化脚本提取数据,并借助NEXUS Listener框架进行管理和分析。该行动针对易受Next.js漏洞攻击的应用展开多阶段数据收集,并通过统计功能追踪入侵情况。 2026-4-3 03:27:28 Author: hackernews.cc(查看原文) 阅读量:4 收藏

HackerNews 编译,转载请注明出处:

一场大规模凭证收集行动被观察到利用React2Shell漏洞作为初始感染媒介,大规模窃取数据库凭证、SSH私钥、亚马逊云服务(AWS)密钥、shell命令历史、Stripe API密钥及GitHub令牌。

Cisco Talos将该行动归因于其追踪的威胁集群UAT-10608。活动已入侵至少766台主机,横跨多个地理区域和云服务提供商。

安全研究员Asheer Malhotra和Brandon White在报告发布前与The Hacker News分享称:”入侵后,UAT-10608利用自动化脚本从各类应用提取并外泄凭证,随后发布至其命令控制(C2)服务器。C2托管名为’NEXUS Listener’的Web图形界面,可用于查看窃取信息,并通过预编译统计获取凭证收集和主机入侵的分析洞察。”

该行动评估针对易受CVE-2025-55182(CVSS评分10.0)攻击的Next.js应用——这是React服务器组件和Next.js应用路由器的关键漏洞,可导致远程代码执行——获取初始访问权限,随后投放NEXUS Listener收集框架。

通过投放器部署多阶段收集脚本,从受感染系统收集各类详情:环境变量、JS运行时JSON解析环境、SSH私钥和authorized_keys、shell命令历史、Kubernetes服务账户令牌、Docker容器配置(运行容器、镜像、暴露端口、网络配置、挂载点和环境变量)、API密钥、通过查询AWS、谷歌云和微软Azure实例元数据服务获取的IAM角色关联临时凭证,以及运行进程。

该网络安全公司表示,受害者范围广泛且不加选择的攻击模式与自动化扫描一致,可能利用Shodan、Censys或定制扫描器等服务,识别公开可访问的Next.js部署并探测漏洞。

该框架核心为受密码保护的Web应用,通过图形界面向运营者提供所有窃取数据,具备搜索功能以筛选信息。

Talos称:”应用包含多项统计列表,包括入侵主机数量及从主机成功提取的各类凭证总数。Web应用允许用户浏览所有被入侵主机,还列出应用自身运行时间。”

NEXUS Listener当前版本为V3,表明该工具在达到当前阶段前经历了大量开发迭代。

Talos从某未认证NEXUS Listener实例获取的数据包含Stripe、人工智能平台(OpenAI、Anthropic和NVIDIA NIM)、通信服务(SendGrid和Brevo)的API密钥,以及Telegram机器人令牌、webhook密钥、GitHub和GitLab令牌、数据库连接字符串及其他应用密钥。

广泛的数据收集行动凸显不法分子如何将入侵主机的访问权限武器化以发动后续攻击。建议组织审计环境以强制执行最小权限原则,启用密钥扫描,避免重复使用SSH密钥对,在所有AWS EC2实例上强制实施IMDSv2,如怀疑遭入侵则轮换凭证。

研究人员表示:”除单个凭证的直接运营价值外,聚合数据集代表了受害者组织基础设施的详细图谱:运行哪些服务、如何配置、使用哪些云提供商、有哪些第三方集成。该情报对策划定向后续攻击、社交工程活动或向其他威胁行为体出售访问权限具有重要价值。”


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64026
如有侵权请联系:admin#unsafe.sh