Des Portefeuilles Crypto Ciblés Par une Exploitation de Bibliothèque JavaScript—Une Firme de Cybersécurité

bitcoinistPublié le 2025-12-16Dernière mise à jour le 2025-12-16

Résumé

Une vulnérabilité critique (CVE-2025-55182) dans les composants serveur React, évaluée au niveau de sévérité maximal, est activement exploitée par des attaquants pour injecter du code malveillant sur des sites web. Ce code vise à siphonner les cryptomonnaies des portefeuilles numériques connectés. La firme de cybersécurité Security Alliance (SEAL) confirme que de multiples sites cryptos sont ciblés. La faille, présente dans les versions 19.0 à 19.2.0 de React, permet à un attaquant non authentifié d'exécuter du code arbitraire sur le serveur en exploitant une désérialisation non sécurisée du protocole Flight. Les attaquants utilisent cet accès pour injecter des scripts qui trompent les utilisateurs en falsifiant les interfaces ou en détournant les transactions, leur faisant approuver des transferts vers des portefeuilles contrôlés par les hackers. Plus de 50 organisations ont signalé des tentatives de compromission. Des outils d'exploitation et des preuves de concept circulent activement sur les forums clandestins, accélérant les attaques. Il est urgent pour tous les opérateurs d'appliquer les correctifs disponibles (versions 19.0.1, 19.1.2, 19.2.1) et de surveiller leurs systèmes.

Une faille critique dans React Server Components est exploitée par des attaquants pour injecter du code malveillant dans des sites web en direct, et ce code siphonne les cryptomonnaies des portefeuilles connectés.

Des rapports indiquent que la vulnérabilité, suivie sous le identifiant CVE-2025-55182, a été publiée par l'équipe React le 3 décembre et possède un niveau de gravité maximum.

La firme de cybersécurité Security Alliance (SEAL) a confirmé que plusieurs sites web liés aux cryptomonnaies sont activement ciblés, et elle exhorte les opérateurs à examiner immédiatement tous les React Server Components pour prévenir les attaques de drainage de portefeuilles.

Les équipes de sécurité affirment que ce bogue permet à un attaquant non authentifié d'exécuter du code sur les serveurs affectés, ce qui a été transformé en campagnes de drainage de portefeuilles sur plusieurs sites.

Image : Shutterstock

Un Risque Étendu Pour les Sites Utilisant des Composants Serveur

SEAL a déclaré que la faille affecte les packages React Server Components dans les versions 19.0 à 19.2.0, et que des versions corrigées telles que 19.0.1, 19.1.2 et 19.2.1 ont été publiées après la divulgation.

La vulnérabilité fonctionne en exploitant une désérialisation non sécurisée dans le protocole Flight, permettant à une seule requête HTTP fabriquée d'exécuter du code arbitraire avec les privilèges du serveur web. Les équipes de sécurité ont averti que de nombreux sites utilisant des configurations par défaut sont à risque jusqu'à ce qu'ils appliquent les mises à jour.

Les Attaquants Injectent des Scripts de Drainage de Portefeuilles Dans les Pages Compromises

Selon des publications de l'industrie, les acteurs de la menace utilisent l'exploit pour implanter des scripts qui invitent les utilisateurs à connecter des portefeuilles Web3, puis détournent ou redirigent les transactions.

Dans certains cas, le code injecté modifie l'interface utilisateur ou échange des adresses, de sorte qu'un utilisateur croit envoyer des fonds vers un compte alors que la transaction paie en réalité un attaquant. Cette méthode peut toucher les utilisateurs qui font confiance à des sites crypto familiers et connectent leurs portefeuilles sans vérifier chaque approbation.

BTCUSD s'échange maintenant à 89 626 $. Graphique : TradingView

Des Scanners et Preuves de Concept Inondent les Forums Souterrains

Des chercheurs en sécurité rapportent un déferlement d'outils de scan, de fausses preuves de concept et de kits d'exploitation partagés dans des forums souterrains peu après la divulgation de la vulnérabilité.

Les équipes de renseignement sur les menaces et le cloud ont observé plusieurs groupes scannant à la recherche de serveurs vulnérables et testant des charges utiles, ce qui a accéléré l'exploitation active.

Certains défenseurs affirment que la vitesse et le volume des scans ont rendu difficile l'arrêt de toutes les tentatives avant l'application des correctifs.

Plus de 50 Organisations Ont Signalé des Tentatives de Compromission

Sur la base de rapports de répondeurs aux incidents, une activité crypto post-exploitation a été observée dans plus de 50 organisations à travers la finance, les médias, le gouvernement et la tech.

Dans plusieurs enquêtes, les attaquants ont établi des points d'ancrage puis les ont utilisés pour délivrer d'autres logiciels malveillants ou pour semer du code front-end qui cible les utilisateurs de portefeuilles.

SEAL a souligné que les organisations ne parvenant pas à corriger ou à surveiller leurs serveurs pourraient subir d'autres attaques, et une surveillance continue est essentielle jusqu'à ce que tous les systèmes soient vérifiés comme sûrs.

Image principale de Unsplash, graphique de TradingView

Questions liées

QQuelle est la vulnérabilité critique évoquée dans l'article qui cible les portefeuilles crypto ?

ALa vulnérabilité critique évoquée est identifiée comme CVE-2025-55182 dans les Composants Serveur React. Elle permet à des attaquants d'injecter du code malveillant pour siphonner les fonds des portefeuilles crypto connectés.

QQuelle organisation de cybersécurité a confirmé que plusieurs sites web crypto étaient activement ciblés ?

AL'organisation de cybersécurité Security Alliance (SEAL) a confirmé que plusieurs sites web crypto étaient activement ciblés et a exhorté les opérateurs à examiner immédiatement tous leurs Composants Serveur React.

QComment les attaquants exploitent-ils cette vulnérabilité pour voler des cryptomonnaies ?

ALes attaquants exploitent la faille pour injecter des scripts malveillants dans les pages web compromises. Ces scripts incitent les utilisateurs à connecter leur portefeuille Web3, puis détournent ou redirigent les transactions en modifiant l'interface utilisateur ou en remplaçant les adresses de destination.

QQuelles versions des packages React Server Components sont affectées par cette faille ?

ALes versions affectées sont les versions 19.0 à 19.2.0 des packages React Server Components. Des versions corrigées, telles que 19.0.1, 19.1.2 et 19.2.1, ont été publiées après la divulgation de la vulnérabilité.

QQuel a été l'impact observé de cette exploitation selon les rapports des répondeurs aux incidents ?

ASelon les rapports, une activité crypto post-exploitation a été observée dans plus de 50 organisations across divers secteurs comme la finance, les médias, le gouvernement et la tech. Les attaquants ont établi des points d'ancrage pour délivrer d'autres logiciels malveillants ou du code ciblant les utilisateurs de portefeuilles.

Lectures associées

L'ère de l'IA : quand l'« écart entre l'homme et le chien » se réduit à l'« écart entre les hommes »

L'ère de l'IA réduit l'écart entre les humains, selon une réflexion métaphorique sur les capacités cognitives. Auparavant, la différence entre un individu « ordinaire » (10/100) et un génie comme Einstein (100/100) était comparée à « l’écart entre un humain et un chien ». Mais avec l’arrivée de l’IA, cet écart se réduit. En 2025, l’IA vaut déjà 40 points en cognition pure, mais comme elle est polyvalente (contrairement aux experts spécialisés), sa valeur effective atteint 80 points. Ainsi, un écolier utilisant l’IA obtient 90 points, un docteur 140, et Einstein 180. L’écart absolu reste important, mais l’écart relatif diminue fortement (de 10x à 2x). Certains argumentent que la maîtrise de l’IA varie : un novice n’en tire que 20 points, un expert jusqu’à 100. Ainsi, un écolier novice aurait 30 points, et Einstein expert 200 — écart élargi. Mais cette situation est temporaire. L’IA va continuer à évoluer : elle deviendra plus intelligente et plus facile à utiliser. À terme, son utilisation ne nécessitera plus de compétences pointues. Si l’IA atteint 240 points, même avec des niveaux de maîtrise variables, l’écart entre un écolier (210) et Einstein (380) se réduit encore (1,8x). Dans un scénario extrême (IA à 1000 points), la différence deviendrait négligeable. L’IA remplace déjà de nombreux métiers créatifs et techniques ; elle remplacera aussi les formateurs spécialisés en prompt engineering. À l’avenir, presque tout le monde utilisera l’IA à 80–120% de son potentiel. Comme avec un lance-roquettes, les différences initiales entre humains deviendront insignifiantes.

深潮Il y a 5 mins

L'ère de l'IA : quand l'« écart entre l'homme et le chien » se réduit à l'« écart entre les hommes »

深潮Il y a 5 mins

2025, ETH : de la mort naît la vie

L'année 2025 a été cruciale pour Ethereum, marquée par des défis et une transformation profonde. Le réseau a d'abord semblé pris en étau : ni aussi pur que Bitcoin comme réserve de valeur, ni aussi performant que Solana ou Hyperliquid pour les applications nécessitant rapidité et faibles coûts. La mise à jour Dencun de 2024, conçue pour réduire les frais sur les Layer 2 (L2), a paradoxalement entraîné une chute catastrophique des revenus du protocole principal (L1), remettant en cause sa viabilité économique. Un tournant décisif s'est produit avec la mise à jour Fusaka en décembre 2025. Celle-ci a introduit le EIP-7918, un mécanisme qui lie le prix minimal des données Blob (utilisées par les L2) aux frais d'exécution sur L1, garantissant ainsi que Ethereum capture à nouveau de la valeur de la croissance des L2. Couplée à une augmentation de la capacité des Blobs (PeerDAS), cette upgrade a rétabli un modèle économique durable de type "taxe B2B" pour la sécurité. Parallèlement, un cadre réglementaire clair est apparu aux États-Unis. La SEC a reconnu qu'ETH n'était pas un titre financier mais une marchandise numérique ("digital commodity"), une catégorie placée sous la supervision de la CFTC. Cette clarification, ainsi que la compatibilité du jalonnement (staking) avec le statut de marchandise, a ouvert la voie à une adoption institutionnelle massive. Désormais, Ethereum est positionné comme le socle de confiance ("Trustware") de l'économie numérique, se spécialisant dans le règlement de haute valeur et la sécurisation d'actifs (comme les RWA - Real World Assets), tandis que les chaînes comme Solana dominent les applications grand public à haute fréquence. Son nouveau modèle de valorisation combine l'analyse des flux de trésorerie actualisés (DCF) et une prime monétaire pour son rôle de garantie incontestable.

marsbitIl y a 50 mins

2025, ETH : de la mort naît la vie

marsbitIl y a 50 mins

Trading

Spot
Futures
活动图片