Hackers norte-coreanos exploram falha React2Shell de severidade máxima

Hackers norte-coreanos começaram a explorar uma vulnerabilidade crítica conhecida como React2Shell em ataques de malware. Isso segue ações semelhantes de hackers chineses, indicando um interesse crescente por essa falha de segurança. O problema representa riscos significativos para os sistemas afetados.

Uma vulnerabilidade de severidade máxima no React2Shell foi alvo de ataques por hackers norte-coreanos, que a utilizam em campanhas de malware. A falha, classificada como crítica, permite exploração severa que pode comprometer sistemas extensivamente.

De acordo com relatos, esse desenvolvimento ocorre logo após atores chineses terem visado a mesma vulnerabilidade, sugerindo um padrão de grupos patrocinados pelo Estado capitalizando fraquezas de alto impacto. A falha React2Shell permite que atacantes obtenham acesso não autorizado, potencialmente levando a violações de dados ou implantação de mais malware.

Especialistas em segurança enfatizam a urgência de corrigir essa vulnerabilidade para mitigar riscos de tais ameaças de nações-estado. Não foram divulgados detalhes específicos sobre o escopo dos ataques ou alvos afetados, mas o envolvimento de hackers norte-coreanos ressalta os desafios contínuos de cibersegurança impostos por nações adversárias.

Este incidente destaca a necessidade de as organizações permanecerem vigilantes contra táticas em evolução de grupos ligados à Coreia do Norte, conhecida por operações cibernéticas sofisticadas.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

South Korea's defense ministry strongly condemned North Korea's short-range ballistic missile launch on November 8, urging Pyongyang to immediately halt actions heightening tensions on the peninsula. The launch occurred a day after North Korea warned of measures against recent U.S. sanctions. U.S. Forces Korea acknowledged the incident and emphasized readiness to defend allies.

Reportado por IA

Building on a Chainalysis report documenting $2.02 billion in 2025 cryptocurrency thefts by North Korean hackers, a U.S. State Department official told a U.N. meeting that Pyongyang likely stole more than $2 billion last year to support its nuclear and missile programs. The figure aligns with Multilateral Sanctions Monitoring Team findings of over $1.6 billion stolen from January to September 2025.

North Korea's hacking group Lazarus is suspected of being behind a recent breach of around 45 billion won ($30.6 million) in cryptocurrency from South Korea's largest exchange Upbit. Authorities plan an on-site investigation, while Upbit operator Dunamu will cover the full loss with its own assets. The incident resembles a 2019 hack at Upbit attributed to the same group.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

terça-feira, 27 de janeiro de 2026, 23:02h

Microsoft corrige falha de segurança no software Office

terça-feira, 13 de janeiro de 2026, 14:43h

Governo dos EUA instado a corrigir falha de segurança crítica no Gogs

quinta-feira, 08 de janeiro de 2026, 09:42h

Emails do pessoal do Congresso hackeados na campanha Salt Typhoon

domingo, 21 de dezembro de 2025, 12:02h

Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

sábado, 20 de dezembro de 2025, 09:12h

Pesquisadores investigam problemas de pilha executável em sistemas Linux

sexta-feira, 19 de dezembro de 2025, 11:19h

Produtos de segurança de e-mail da Cisco visados em campanha de dia zero

quinta-feira, 18 de dezembro de 2025, 08:34h

Coreia do Norte rouba recorde de US$ 2 bilhões em criptomoedas em 2025

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

terça-feira, 09 de dezembro de 2025, 08:52h

Police investigate Coupang data breach suspecting former employee

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar