Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityOperation PCPcat Hacked 59.000+ Next.js/React Servers μέσα σε 48 ώρες

Operation PCPcat Hacked 59.000+ Next.js/React Servers μέσα σε 48 ώρες


Μια τεράστια καμπάνια κλοπής διαπιστευτηρίων με την ονομασία PCPcat παραβίασε 59.128 διακομιστές Next.js σε λιγότερο από 48 ώρες. Η λειτουργία εκμεταλλεύεται κρίσιμα τρωτά σημεία CVE-2025-29927 και CVE-2025-66478, επιτυγχάνοντας ποσοστό επιτυχίας 64,6% σε 91.505 σαρωμένους στόχους.

Οι σαρωτές PCPCat, που διανέμονται μέσω κακόβουλου λογισμικού react.py, εξετάζουν τις δημόσιες αναπτύξεις Next.js για ελαττώματα απομακρυσμένης εκτέλεσης κώδικα. Οι εισβολείς χρησιμοποιούν πρωτότυπη ρύπανση σε ωφέλιμα φορτία JSON για να εισάγουν εντολές μέσω child_process.execSync(), επιβεβαιώνοντας το RCE με μια δοκιμή “id” πριν από την εξαγωγή διαπιστευτηρίων από αρχεία .env, κλειδιά SSH, ρυθμίσεις παραμέτρων AWS, διακριτικά Docker, διαπιστευτήρια Git και ιστορικό bash.

Σύμφωνα με την ανάλυση του Mario Candela, thΚατόπιν, οι κεντρικοί υπολογιστές σε κίνδυνο κατεβάστε το proxy.sh από το 67.217.57.240:666, εγκαθιστώντας διακομιστή μεσολάβησης GOST SOCKS5, αντίστροφες σήραγγες FRP και μόνιμες υπηρεσίες systemd όπως το pcpcat-gost.service.

C2 Υποδομή Εκτεθειμένη

Ο διακομιστής εντολών και ελέγχου στο 67.217.57.240:5656 εκτελεί ένα μη πιστοποιημένο API, με δημόσια διαρροή στατιστικών στοιχείων μέσω GET /stats: σαρώθηκαν 91.505 IP, 59.128 επιτυχίες, μέγεθος παρτίδας 2.000 τυχαίων IP.

Οι κόμβοι ανακτούν στόχους μέσω του GET /domains?client=διηθήστε δεδομένα μέσω POST /result (έως 2 MB ωφέλιμα φορτία JSON) και ελέγξτε την υγεία στο /health. Αναγνώριση honeypot του Candela επιβεβαιωμένος απορρόφηση δεδομένων, με σήραγγα FRP στη θύρα 888 που επιτρέπει την περιστροφή.

Τελικό σημείο Σκοπός Κατάσταση
/domains?client= Ανάθεση στόχου Ενεργός
/αποτέλεσμα Διήθηση διαπιστευτηρίων Δέχεται δεδομένα
/stats Μετρήσεις καμπάνιας Εκθέτει 59.000 συμβιβασμούς
/υγεία Έλεγχος διακομιστή Ευαίσθητος

Τα βασικά IoC περιλαμβάνουν διευθύνσεις IP C2 (67.217.57.240 θύρες 666/888/5656), αρχεία (/opt/pcpcat/*, ~/.pcpcat_installed), διεργασίες (gost -L socks5://:1080, frpc) και αρχεία καταγραφής (“Pc. Τα Honeypots κατέγραψαν την κατάχρηση του Docker API στη θύρα 2375 για επιμονή σε κοντέινερ.

Οι κανόνες ανίχνευσης καλύπτουν ειδοποιήσεις Suricata για /result POST με ωφέλιμα φορτία “env” και YARA για συμβολοσειρές react.py όπως “CVE-2025-29927” και “PCPcat”.

Αποδίδεται στο “PCP Cat” μέσω των καναλιών Telegram t.me/teampcp, η καμπάνια αντιστοιχίζεται σε τεχνικές MITER ATT&CK όπως το T1190 (δημόσια εκμετάλλευση εφαρμογής) και το T1552 (μη ασφαλή διαπιστευτήρια).

Οι προβλέψεις υπολογίζουν 41.000 καθημερινούς συμβιβασμούς, με αποτέλεσμα τη συλλογή 300.000+ διαπιστευτηρίων για εξαγορές ή μεταπώληση cloud. Οι χρήστες του Next.js πρέπει να επιδιορθώσουν επειγόντως, να αποκλείσουν τομείς C2, να περιστρέψουν κλειδιά και να παρακολουθήσουν για ανωμαλίες του συστήματος.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -