
(SeaPRwire) – Proactive threat hunting melihat aktivitas jaringan mencurigakan yang mungkin terlewat oleh pihak lain
PHOENIX, 12 Des. 2025 — Saat organisasi berjuang untuk memahami dampak kerentanan React2Shell, threat hunter telah menerbitkan artikel blog, “,” yang merinci pengalaman mereka dengan React2Shell () di lapangan, termasuk alur serangan, proof-of-concept, IOCs, dan perilaku yang diamati.
Dengan ancaman seperti React2Shell, penerapan endpoint detection and response (EDR), web application firewalls (WAF), dan patch aplikasi dapat melindungi perangkat Anda, tetapi pembaruan ini tidak akan memberi tahu Anda jika kerentanan sudah dieksploitasi. Untuk itu, diperlukan seperangkat alat yang unik dan keahlian cyber incident response yang teruji.
“Lalu lintas jaringan yang berasal dari sumber eksternal sering kali tidak terlihat, atau tidak diurai secara efektif, oleh alat keamanan konvensional,” kata , chief security officer dan wakil presiden operasi siber dan respons insiden di PacketWatch. “Kurangnya visibilitas ini memungkinkan aktor ancaman yang menggunakan eksploit seperti React2Shell untuk berhasil membahayakan sumber daya organisasi yang terpapar Internet tanpa segera memicu peringatan bagi tim operasi keamanan untuk ditindaklanjuti.”
Kerentanan React2Shell memungkinkan eksekusi kode jarak jauh pada sistem yang menggunakan React atau Next.js. Hal ini memungkinkan aktor ancaman di seluruh dunia untuk mengeksploitasi “pintu terbuka” ini untuk mengirimkan berbagai muatan berbahaya. Karena adopsi platform ini yang meluas, React2Shell menimbulkan ancaman yang lebih besar bagi jaringan perusahaan dibandingkan kerentanan lain yang diketahui.
Organisasi yang memantau jaringan mereka harus memastikan bahwa cakupan pandangan mereka tidak satu dimensi. Hanya melihat header HTTP, log firewall, tanda tangan Zeek, atau data NetFlow tidaklah cukup. Full Packet Capture memberikan rekaman lengkap (PCAP) aktivitas jaringan, mirip seperti yang dilakukan DVR untuk televisi. Hal ini memungkinkan pemburu ancaman jaringan untuk menyelidiki dan “memutar ulang” aktivitas untuk menemukan pola mencurigakan yang halus.
Beberapa aktivitas mencurigakan yang diamati analis PacketWatch di lapangan pada lingkungan yang dieksploitasi React2Share termasuk:
- Proses mencurigakan yang muncul dari Node.js
- Lalu lintas jaringan mencurigakan ke IP eksternal berbahaya (C2)
- Koneksi jaringan mencurigakan dari server React ke aset internal lainnya
- Pemindaian dari server React
- Instalasi malware dan kode berbahaya yang berjalan di server React
“Kami dapat melihat hal-hal yang tidak bisa dilihat orang lain,” kata , analis keamanan siber senior di PacketWatch. “Dengan full packet capture, kami dapat menggunakan data jaringan mentah untuk merekayasa balik eksploit dengan cepat dan membangun deteksi untuk melindungi klien kami. Dalam hitungan jam setelah eksploit baru dirilis, kami dapat melindungi semua klien terkelola kami, bahkan sebelum peringatan tradisional terpicu. Itulah kekuatan dari proactive threat hunting.”
Bagi organisasi yang tidak dapat melihat pola jaringan yang mencurigakan, menyediakan , , , dan layanan. Mereka juga menerbitkan laporan gratis dua mingguan di situs web mereka untuk membantu organisasi lebih memahami ancaman yang dilihat analis PacketWatch di lapangan.
Untuk informasi lebih lanjut, kunjungi atau hubungi 1-800-864-4667.
Tentang PacketWatch
Platform perburuan ancaman jaringan PacketWatch menggabungkan full packet capture, alat AI/ML, dan intelijen ancaman untuk membantu responder insiden menemukan ancaman siber tersembunyi dan mengumpulkan bukti forensik. Sebagai layanan terkelola, kombinasi analisis jaringan tingkat paket dan perburuan ancaman proaktif berbasis manusia menemukan dan membatasi risiko serta aktivitas berbahaya yang mungkin terlewat oleh alat keamanan siber konvensional. Integrasi dengan CrowdStrike Falcon menawarkan telemetri host waktu-nyata untuk mengidentifikasi dan membatasi ancaman persisten sebelum memicu peringatan di endpoint. Pelajari lebih lanjut tentang perangkat lunak, layanan profesional, dan layanan terkelola di .
Kontak:
Sean McGovern
Wakil Presiden Penjualan
PacketWatch
480.444.7064
SUMBER PacketWatch
Artikel ini disediakan oleh penyedia konten pihak ketiga. SeaPRwire (https://www.seaprwire.com/) tidak memberikan jaminan atau pernyataan sehubungan dengan hal tersebut.
Sektor: Top Story, Daily News
SeaPRwire menyediakan distribusi siaran pers real-time untuk perusahaan dan lembaga, menjangkau lebih dari 6.500 toko media, 86.000 editor dan jurnalis, dan 3,5 juta desktop profesional di 90 negara. SeaPRwire mendukung distribusi siaran pers dalam bahasa Inggris, Korea, Jepang, Arab, Cina Sederhana, Cina Tradisional, Vietnam, Thailand, Indonesia, Melayu, Jerman, Rusia, Prancis, Spanyol, Portugis dan bahasa lainnya.
