Operation PCPcat Hacked 59.000+ Next.js/React Servers μέσα σε 48 ώρες


PCPcat Hacked Next.js διακομιστές

Μια τεράστια καμπάνια κλοπής διαπιστευτηρίων με την ονομασία PCPcat παραβίασε 59.128 διακομιστές Next.js σε λιγότερο από 48 ώρες. Η λειτουργία εκμεταλλεύεται κρίσιμα τρωτά σημεία CVE-2025-29927 και CVE-2025-66478, επιτυγχάνοντας ποσοστό επιτυχίας 64,6% σε 91.505 σαρωμένους στόχους.

Οι σαρωτές PCPCat, που διανέμονται μέσω κακόβουλου λογισμικού react.py, εξετάζουν τις δημόσιες αναπτύξεις Next.js για ελαττώματα απομακρυσμένης εκτέλεσης κώδικα. Οι εισβολείς χρησιμοποιούν πρωτότυπη ρύπανση σε ωφέλιμα φορτία JSON για να εισάγουν εντολές μέσω child_process.execSync(), επιβεβαιώνοντας το RCE με μια δοκιμή “id” πριν από την εξαγωγή διαπιστευτηρίων από αρχεία .env, κλειδιά SSH, ρυθμίσεις παραμέτρων AWS, διακριτικά Docker, διαπιστευτήρια Git και ιστορικό bash.

Σύμφωνα με την ανάλυση του Mario Candela, thΚατόπιν, οι κεντρικοί υπολογιστές σε κίνδυνο κατεβάστε το proxy.sh από το 67.217.57.240:666, εγκαθιστώντας διακομιστή μεσολάβησης GOST SOCKS5, αντίστροφες σήραγγες FRP και μόνιμες υπηρεσίες systemd όπως το pcpcat-gost.service.

C2 Υποδομή Εκτεθειμένη

Ο διακομιστής εντολών και ελέγχου στο 67.217.57.240:5656 εκτελεί ένα μη πιστοποιημένο API, με δημόσια διαρροή στατιστικών στοιχείων μέσω GET /stats: σαρώθηκαν 91.505 IP, 59.128 επιτυχίες, μέγεθος παρτίδας 2.000 τυχαίων IP.

Οι κόμβοι ανακτούν στόχους μέσω του GET /domains?client=διηθήστε δεδομένα μέσω POST /result (έως 2 MB ωφέλιμα φορτία JSON) και ελέγξτε την υγεία στο /health. Αναγνώριση honeypot του Candela επιβεβαιωμένος απορρόφηση δεδομένων, με σήραγγα FRP στη θύρα 888 που επιτρέπει την περιστροφή.

Τελικό σημείο Σκοπός Κατάσταση
/domains?client= Ανάθεση στόχου Ενεργός
/αποτέλεσμα Διήθηση διαπιστευτηρίων Δέχεται δεδομένα
/stats Μετρήσεις καμπάνιας Εκθέτει 59.000 συμβιβασμούς
/υγεία Έλεγχος διακομιστή Ευαίσθητος

Τα βασικά IoC περιλαμβάνουν διευθύνσεις IP C2 (67.217.57.240 θύρες 666/888/5656), αρχεία (/opt/pcpcat/*, ~/.pcpcat_installed), διεργασίες (gost -L socks5://:1080, frpc) και αρχεία καταγραφής (“Pc. Τα Honeypots κατέγραψαν την κατάχρηση του Docker API στη θύρα 2375 για επιμονή σε κοντέινερ.

Οι κανόνες ανίχνευσης καλύπτουν ειδοποιήσεις Suricata για /result POST με ωφέλιμα φορτία “env” και YARA για συμβολοσειρές react.py όπως “CVE-2025-29927” και “PCPcat”.

Αποδίδεται στο “PCP Cat” μέσω των καναλιών Telegram t.me/teampcp, η καμπάνια αντιστοιχίζεται σε τεχνικές MITER ATT&CK όπως το T1190 (δημόσια εκμετάλλευση εφαρμογής) και το T1552 (μη ασφαλή διαπιστευτήρια).

Οι προβλέψεις υπολογίζουν 41.000 καθημερινούς συμβιβασμούς, με αποτέλεσμα τη συλλογή 300.000+ διαπιστευτηρίων για εξαγορές ή μεταπώληση cloud. Οι χρήστες του Next.js πρέπει να επιδιορθώσουν επειγόντως, να αποκλείσουν τομείς C2, να περιστρέψουν κλειδιά και να παρακολουθήσουν για ανωμαλίες του συστήματος.



VIA: cybersecuritynews.com

Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular Articles

- Advertisement -

Latest Articles