Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Como detalhado na cobertura anterior da campanha de backdoor Linux PeerBlight que explora o React2Shell (CVE-2025-55182)—uma falha crítica de RCE em React Server Components divulgada em 3 de dezembro de 2025—, atores de ameaça adicionais intensificaram os ataques. A vulnerabilidade (CVSS 10.0) afeta as versões React 19.0, 19.1.0, 19.1.1 e 19.2.0 devido à decodificação inadequada de payload, permitindo execução de código não autenticada via requisições HTTP manipuladas.

O Google Threat Intelligence Group (GTIG) observou campanhas de grupos com nexo à China UNC6600, UNC6586, UNC6588 e UNC6603 logo após a divulgação. UNC6600 implanta túnel MINOCAT via jobs cron e systemd; UNC6586 usa downloader SNOWLIGHT ligado a reactcdn.windowserrorapis[.]com; UNC6603 emprega backdoor HISONIC atualizado baseado em Go hospedado no Cloudflare/GitLab, visando nuvens Ásia-Pacífico. Malware adicional inclui backdoor COMPOOD (disfarçado de utilitários) e ANGRYREBEL.LINUX (imitador de daemon SSH com timestomping).

A partir de 5 de dezembro, atores motivados financeiramente implantaram mineradores XMRig usando sex.sh, criando serviços systemd falsos 'system-update-service'. Repositórios de exploits, incluindo webshells em memória, estão proliferando.

Mitigar atualizando para React 19.0.1, 19.1.2 ou 19.2.1+, usando Cloud Armor WAF, monitorando IOCs como $HOME/.systemd-utils, IPs 45.76.155[.]14 e 82.163.22[.]139, e hashes VirusTotal do GTIG para MINOCAT, COMPOOD, SNOWLIGHT.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

Reportado por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar