Cybersicherheitsexperten warnen vor einer wachsenden Welle von Krypto-Wallet-Drainern, die heimlich in legitime Websites durch eine neu bekannt gewordene Schwachstelle in der beliebten JavaScript-Bibliothek React injiziert werden.
Laut der gemeinnützigen Organisation Security Alliance (SEAL) nutzen Angreifer aktiv eine kritische Schwachstelle in React aus, um bösartigen Code einzuschleusen, der die Krypto-Wallets der Nutzer leeren kann – oft ohne dass die Website-Besitzer etwas bemerken.
React-Schwachstelle ermöglicht die Ausführung von Remote-Code
Das Problem, das als CVE-2025-55182 verfolgt wird, wurde am 3. Dezember vom React-Team bekannt gegeben, nachdem es von dem White-Hat-Forscher Lachlan Davidson identifiziert wurde. Die Schwachstelle ermöglicht die nicht authentifizierte Ausführung von Remote-Code, was bedeutet, dass Angreifer beliebigen Code auf betroffenen Websites injizieren und ausführen können.
React ist eines der am weitesten verbreiteten Front-End-Frameworks der Welt und treibt Millionen von Webanwendungen an - einschließlich vieler Krypto-Plattformen, DeFi-Apps und NFT-Seiten.
SEAL sagt, dass böswillige Akteure jetzt diese Schwachstelle ausnutzen, um Wallet-entziehende Skripte in ansonsten legitime Krypto-Websites einzufügen.
„Wir beobachten einen großen Anstieg von Drainern, die über die Ausnutzung des aktuellen React-CVE auf legitime Krypto-Websites hochgeladen werden“, sagte das SEAL-Team.
„Alle Websites sollten den Front-End-Code jetzt auf verdächtige Assets überprüfen.“
Nicht nur Web3: Alle Websites sind gefährdet
Während Krypto-Plattformen aufgrund des finanziellen Potenzials ein primäres Ziel sind, betonte SEAL, dass dies nicht auf Web3-Projekte beschränkt ist.
Jede Website, die verwundbare React-Serverkomponenten ausführt, könnte kompromittiert werden und Benutzer bösartigen Pop-ups oder Signaturanfragen aussetzen, die darauf abzielen, sie dazu zu bringen, Transaktionen zu genehmigen, die ihre Wallets leeren.
Benutzer werden aufgefordert, extreme Vorsicht walten zu lassen, wenn sie irgendwelche Genehmigungen oder Wallet-Zustimmungen unterzeichnen, selbst auf vertrauenswürdigen Seiten.
Warnzeichen: Phishing-Flaggen und obfuszierter Code
SEAL stellte fest, dass einige betroffene Websites plötzlich Phishing-Warnungen von Browsern oder Wallet-Anbietern ohne klaren Grund erhalten können. Dies kann ein Signal dafür sein, dass versteckter Drainercode injiziert wurde.
Website-Betreiber werden geraten:
Server auf CVE-2025-55182 scannen
Überprüfen Sie, ob der Front-End-Code Assets von unbekannten Domains lädt
Suchen Sie nach obfuskiertem JavaScript in Skripten
Überprüfen Sie, ob die Anfragen zur Wallet-Signatur die richtige Empfängeradresse anzeigen
„Wenn Ihr Projekt blockiert wird, könnte das der Grund sein“, sagte SEAL und forderte die Entwickler auf, ihren Code zu überprüfen, bevor sie Phishing-Warnungen anfechten.
React veröffentlicht Fix, drängt auf sofortige Upgrades
Das React-Team hat bereits ein Patch veröffentlicht und empfiehlt dringend, dass Entwickler sofort upgraden, wenn sie eines der folgenden Pakete verwenden:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
React stellte klar, dass Anwendungen, die keine React-Serverkomponenten oder serverseitigen React-Code verwenden, nicht von dieser Sicherheitsanfälligkeit betroffen sind, laut Cointelegraph.
