Sembra che il tempo non abbia affatto scalfito la pericolosità di React2Shell. Anzi, a distanza di mesi dalla sua scoperta, questa vulnerabilità legata ai componenti server di React continua a far parlare di sé, ma con una veste decisamente più inquietante. Se all’inizio vedevamo attacchi un po’ alla rinfusa, oggi ci troviamo davanti a una macchina operativa che non lascia nulla al caso.
C’è un nuovo protagonista in questa storia, un toolkit dal nome bizzarro, “ILovePoop”, che sta setacciando milioni di indirizzi IP. Nonostante il nome faccia sorridere, i ricercatori sono seriamente preoccupati: dietro questa operazione potrebbe esserci un’organizzazione statale.
Insomma, non è il solito ragazzino che gioca nel garage di casa, ma qualcuno che sa esattamente dove mettere le mani e come muoversi nell’ombra.
La portata delle scansioni è davvero impressionante. Parliamo di oltre 37.000 reti finite nel mirino, inclusi pezzi grossi come la NASA, il sistema informativo della difesa statunitense e governi locali del Vermont o della Carolina del Nord. Ma non finisce qui. Giganti come Goldman Sachs, Netflix e Disney sono finiti nella lista dei target sondati.
Vi state chiedendo se questo significhi che sono stati già bucati?
Non necessariamente. Un ping o una scansione non sono un’intrusione fatta e finita, però sono un segnale di pericolo che non va ignorato. I dati ci dicono che spesso passano circa 45 giorni tra la prima ricognizione e l’attacco vero e proprio. In pratica, quello che vediamo oggi potrebbe essere solo il preludio di un disastro che avverrà tra un mese o due... un bel mal di testa per chi deve gestire la sicurezza.
All’inizio i colpevoli erano soprattutto botnet che cercavano di installare miner di criptovalute senza troppa logica, spedendo persino file per Linux su macchine Windows. Errori grossolani, diciamo. Ma col tempo la situazione è cambiata radicalmente. La vulnerabilità, nota come CVE-2025-55182, ha un punteggio CVSS di 10.0, il massimo possibile. Permette di prendere il controllo totale di un server con una singola richiesta, spesso senza nemmeno aver bisogno di credenziali.
Google Threat Intelligence Group ha notato che diversi gruppi, alcuni legati a Cina e Iran, si sono buttati a capofitto su questa falla subito dopo la divulgazione del 3 dicembre 2025. C’è stata anche molta confusione dovuta alla diffusione di codice proof-of-concept farlocco. Molti team di sicurezza hanno abbassato la guardia pensando che il pericolo fosse esagerato, ma purtroppo non era così.
Il toolkit “ILovePoop” è un esempio di coerenza operativa mai vista prima, con nodi di scansione fissi, spesso localizzati in Olanda. Gli aggressori usano sempre gli stessi modelli di intestazione HTTP e metodi di scansione dei percorsi. Non si tratta più solo di applicare una patch e andare a dormire tranquilli. Bisogna mappare ogni risorsa esposta e controllare ossessivamente i log per scovare tracce di ricognizione.
Secondo le analisi fornite da WhoisXML API, il rischio non diminuisce col passare dei mesi, anzi, le capacità di chi attacca aumentano. React2Shell è ormai parte integrante del manuale di ogni hacker che si rispetti. Chi usa framework come React o NextJS deve rendersi conto che la velocità di risposta è tutto.
Avete già controllato se i vostri ambienti di staging sono davvero isolati? E perchè non lo fate?
Per la community di Red Hot Cyber la storia di React2Shell ci insegna che un nome ridicolo per un tool non rende meno letale un’arma informatica e che il cybercrime crea standard e industrializza i modelli fino all’inverosimile. Per gli esperti, il segnale è chiaro: la ricognizione è la fase dove si vince o si perde la battaglia.
Non aspettate l’exploit per agire, perché quando arriva il payload, quello che si mostra palesemente, di solito, è già troppo tardi per rimediare.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
