ЭКСКЛЮЗИВ: МАСШТАБНАЯ КИБЕРАТАКА НА NEXT.JS. КЛЮЧИ ПОЛЬЗОВАТЕЛЕЙ УТЕКАЮТ АВТОМАТИЧЕСКИ
Прямо сейчас разворачивается одна из самых агрессивных автоматизированных кампаний по хищению учетных данных. В основе — эксплуатация критической уязвимости React2Shell, известной как CVE-2025-55182, в тысячах незащищенных приложений на Next.js. Это не просто атака, это конвейер по утечке данных.
Злоумышленники, используя этот 0-day эксплойт, получают удаленный доступ к серверам. После чего в автоматическом режиме запускается вредоносное ПО, выискивающее и похищающее логины, пароли и токены. Скорость и масштаб поражают: процесс полностью автоматизирован, что указывает на высокий уровень профессионализма киберпреступников. Угроза перерастает в полноценный инцидент кибербезопасности для целых секторов.
«Это классический пример, когда одна не закрытая уязвимость превращается в эпидемию, — отмечает эксперт по информационной безопасности. — Атакующие не изобретают ничего нового, они просто эффективно используют известные слабости, а автоматизация умножает ущерб». Фишинг здесь не нужен — доступ получен напрямую через брешь в системе.
Каждый бизнес, использующий уязвимые версии Next.js, уже мог стать жертвой. Похищенные данные мгновенно уходят в теневой сегмент интернета, где могут быть использованы для шантажа, проданны или стать основой для будущих атак, включая изощренный ransomware. Даже крипто-платформы и проекты, гордящиеся безопасностью блокчейна, не застрахованы, если их веб-интерфейс построен на скомпрометированном фреймворке.
Ожидайте волну инцидентов в ближайшие дни. Патчи выпущены, но тысячи систем остаются незащищенными, создавая идеальную среду для цифровой чумы.
В эпоху автоматизированного взлома ваши данные могут быть украдены раньше, чем вы прочитаете этот заголовок.



