Организация Security Alliance (SEAL) сообщила о масштабном увеличении кибератак на криптосайты, связанных с эксплуатацией уязвимости в библиотеке React. Речь идет о баге CVE-2025-55182, который позволял злоумышленникам внедрять и запускать собственный код без авторизации на легитимных веб-ресурсах.
3 декабря команда React подтвердила существование уязвимости, обнаруженной этичным хакером Лакланом Дэвидсоном. Почти сразу после этого хакеры начали активно использовать брешь, внедряя скрытые скрипты для кражи криптовалюты. По данным SEAL, за последние дни количество подобных атак заметно выросло.
Злоумышленники маскируют вредоносные скрипты под всплывающие окна с «бонусами» или «вознаграждениями», побуждая пользователей подписывать опасные транзакции. В SEAL призывают владельцев сайтов срочно проверить фронтенд на наличие подозрительных элементов, неизвестных источников загрузки и обфусцированных JavaScript-скриптов. Предупреждения о фишинге также могут указывать на заражение ресурса.
Команда React уже выпустила исправление и рекомендовала немедленно обновить компоненты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack. При этом разработчики уточнили, что приложения, не использующие серверные компоненты React или соответствующие фреймворки, риску не подвержены.
Эксперты отмечают, что ситуация вокруг уязвимости React стала серьезным сигналом для веб-разработчиков и пользователей криптосервисов, наглядно показав, насколько быстро современные киберугрозы могут распространяться в цифровой среде.

