CVE-2025-55182
Une vaste campagne de vol d'identifiants a été identifiée, exploitant la vulnérabilité React2Shell comme principal vecteur d'infection. Cette opération cible les applications Next.js vulnérables, et plus précisément la faille critique CVE-2025-55182 (score CVSS de 10,0) qui affecte les composants serveur React et le routeur d'applications Next.js. L'exploitation réussie de cette vulnérabilité permet l'exécution de code à distance, offrant ainsi aux attaquants la possibilité d'obtenir un accès initial aux systèmes ciblés.
Des chercheurs en sécurité ont attribué cette activité à un groupe de menaces identifié sous le nom de UAT-10608. La campagne a déjà compromis au moins 766 hôtes dans plusieurs régions géographiques et environnements cloud, démontrant ainsi son ampleur et sa portée opérationnelle.
Table des matières
Intrusion automatisée à grande échelle : ciblage large et indiscriminé
Le mode opératoire de l'attaque révèle des techniques de reconnaissance et d'exploitation hautement automatisées. Les acteurs malveillants utiliseraient des outils d'analyse à grande échelle tels que Shodan, Censys ou des scanners personnalisés pour identifier les déploiements Next.js exposés publiquement et vulnérables à cette faille.
Cette stratégie de ciblage indiscriminé permet une identification rapide des systèmes vulnérables, augmentant considérablement le taux de réussite et l'ampleur des compromissions.
Déploiement de charge utile en plusieurs étapes : de l’accès à la collecte des données
Suite à une compromission initiale, un programme d'installation est déployé pour installer un système de collecte de données en plusieurs phases appelé NEXUS Listener. Ce système orchestre des scripts automatisés conçus pour extraire des données sensibles des systèmes infectés et les exfiltrer vers une infrastructure de commande et de contrôle (C2) centralisée.
Le processus de récolte est extensif et collecte systématiquement :
- Variables d'environnement et configurations d'exécution analysées au format JSON
- fichiers de clés privées SSH et de clés autorisées
- Historique des commandes shell et détails des processus en cours d'exécution
- jetons de compte de service Kubernetes et configurations de conteneurs Docker
- Clés API, identifiants de base de données et secrets des services cloud
- Identifiants IAM temporaires récupérés via les services de métadonnées cloud (AWS, Google Cloud, Microsoft Azure)
NEXUS Listener : Intelligence et contrôle centralisés
Au cœur de l'opération se trouve NEXUS Listener, une application web protégée par mot de passe et hébergée sur l'infrastructure C2 des attaquants. Cette interface offre aux opérateurs un tableau de bord graphique complet pour surveiller et analyser les données volées.
Les principales fonctionnalités de la plateforme sont les suivantes :
- Visibilité en temps réel sur les hôtes compromis et les identifiants collectés
- Fonctionnalité de recherche pour un filtrage et une analyse efficaces des données
- Statistiques agrégées détaillant les types et les volumes de titres d'identité
- Métriques système telles que la disponibilité et l'état opérationnel des applications
La version actuellement observée, NEXUS Listener V3, témoigne d'un développement et d'un perfectionnement continus, suggérant un ensemble d'outils mature et évolutif.
Divulgation de secrets de grande valeur : un dangereux stock de données
Dans certains cas, des panneaux NEXUS Listener mal configurés ou non authentifiés ont exposé un grand nombre d'identifiants sensibles. Il s'agit notamment de clés API liées à des services financiers comme Stripe, à des plateformes d'intelligence artificielle telles qu'OpenAI, Anthropic et NVIDIA NIM, ainsi qu'à des services de communication comme SendGrid et Brevo.
Parmi les autres ressources exposées figurent les jetons d'authentification des bots Telegram, les secrets des webhooks, les jetons GitHub et GitLab, ainsi que les chaînes de connexion aux bases de données. Cette étendue de données compromises accroît considérablement le risque d'attaques en aval.
Impact stratégique : Cartographie des écosystèmes d'infrastructures complets
Au-delà des identifiants individuels, les données agrégées offrent un aperçu détaillé des environnements des victimes. Les attaquants obtiennent ainsi une visibilité sur les services déployés, les modèles de configuration, les fournisseurs de cloud utilisés et les intégrations tierces.
Ces renseignements permettent de mener des opérations de suivi très ciblées, notamment des déplacements latéraux, des élévations de privilèges, des campagnes d'ingénierie sociale ou la revente d'accès à d'autres acteurs malveillants.
Impératifs défensifs : atténuer les risques et limiter l’exposition
L’ampleur et la portée de cette campagne soulignent la nécessité de mesures de sécurité proactives. Les organisations doivent privilégier des audits rigoureux de leur environnement et des pratiques de gestion des identifiants efficaces afin de réduire leur exposition aux risques.
Les actions recommandées comprennent :
- Appliquer le principe du moindre privilège à tous les systèmes et services
Une approche rigoureuse du contrôle d'accès et une surveillance continue sont essentielles pour se défendre contre les opérations de collecte d'identifiants de plus en plus automatisées et à grande échelle.