Hackers norte-coreanos exploram falha React2Shell de severidade máxima

Hackers norte-coreanos começaram a explorar uma vulnerabilidade crítica conhecida como React2Shell em ataques de malware. Isso segue ações semelhantes de hackers chineses, indicando um interesse crescente por essa falha de segurança. O problema representa riscos significativos para os sistemas afetados.

Uma vulnerabilidade de severidade máxima no React2Shell foi alvo de ataques por hackers norte-coreanos, que a utilizam em campanhas de malware. A falha, classificada como crítica, permite exploração severa que pode comprometer sistemas extensivamente.

De acordo com relatos, esse desenvolvimento ocorre logo após atores chineses terem visado a mesma vulnerabilidade, sugerindo um padrão de grupos patrocinados pelo Estado capitalizando fraquezas de alto impacto. A falha React2Shell permite que atacantes obtenham acesso não autorizado, potencialmente levando a violações de dados ou implantação de mais malware.

Especialistas em segurança enfatizam a urgência de corrigir essa vulnerabilidade para mitigar riscos de tais ameaças de nações-estado. Não foram divulgados detalhes específicos sobre o escopo dos ataques ou alvos afetados, mas o envolvimento de hackers norte-coreanos ressalta os desafios contínuos de cibersegurança impostos por nações adversárias.

Este incidente destaca a necessidade de as organizações permanecerem vigilantes contra táticas em evolução de grupos ligados à Coreia do Norte, conhecida por operações cibernéticas sofisticadas.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

A Microsoft lançou um parche de emergência para uma falha de segurança preocupante no seu software Office. A vulnerabilidade poderia permitir que hackers acedam aos ficheiros dos utilizadores se não for atualizada rapidamente. O parche foi lançado para resolver este problema crítico.

Reportado por IA

A Apple abordou duas vulnerabilidades zero-day no seu motor WebKit que foram exploradas em ataques sofisticados. A empresa lançou patches para corrigir estes bugs, melhorando a segurança para os utilizadores dos seus dispositivos.

The Hacker News lançou seu último Boletim ThreatsDay, focado em várias questões de cibersegurança. O boletim aborda tópicos como Kali Linux combinado com Claude, armadilhas de crash no Chrome, falhas no WinRAR e atividades relacionadas ao LockBit. Ele também inclui mais de 15 histórias adicionais sobre ameaças emergentes.

Reportado por IA

Uma vulnerabilidade crítica de execução remota de código foi descoberta em vários produtos da BeyondTrust. A falha, classificada com 9.9 de 10 em gravidade, permite que hackers executem código em sistemas afetados sem precisar fazer login. O problema foi relatado em 10 de fevereiro de 2026.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar