Recientemente se ha identificado una vulnerabilidad crítica denominada React2Shell (CVE-2025-55182) que está siendo activamente explotada por grupos de ciberdelincuentes para desplegar ransomware. Esta falla afecta al protocolo ‘Flight’ de React Server Components (RSC) utilizado en la biblioteca React y el marco de trabajo Next.js, permitiendo la ejecución remota de código sin necesidad de autenticación.
Investigaciones recientes de la firma de ciberseguridad S-RM revelaron que el grupo detrás del ransomware Weaxor (una evolución de la operación Mallox/FARGO) está utilizando este vector para infiltrarse en redes corporativas de manera oportunista. Lo más alarmante es la velocidad de ejecución: una vez obtenido el acceso inicial, los atacantes despliegan un ‘beacon’ de Cobalt Strike, desactivan las protecciones de seguridad del sistema y comienzan el cifrado de archivos en menos de un minuto.
A diferencia de otros grupos que exfiltrar datos, Weaxor se enfoca en ataques directos contra servidores expuestos, eliminando copias de seguridad (Shadow Copies) y borrando registros de eventos para dificultar el análisis forense. Los expertos recomiendan a los administradores de sistemas vigilar de cerca la creación de procesos como ‘cmd.exe’ o ‘powershell.exe’ originados desde binarios relacionados con Node o React.
En INGENIERÍA TELEMÁTICA SAS, entendemos que la velocidad de respuesta es crítica ante este tipo de amenazas automatizadas. Nuestras soluciones avanzadas de EDR/XDR, gestión de SOC y estrategias de respaldo y recuperación ante desastres (DRP) están diseñadas para detectar comportamientos inusuales y proteger sus activos antes de que el cifrado se complete. Si su infraestructura depende de tecnologías basadas en Node.js o busca fortalecer su protección contra el ransomware, le invitamos a contactarnos a través de nuestros medios habituales o nuestro formulario de contacto para recibir una asesoría especializada.
Fuente original: Ver aquí