Falha React2Shell explorada para malware PeerBlight no Linux

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

A vulnerabilidade React2Shell surge de um problema de desserialização insegura na forma como os React Server Components lidam com “chunks” do React Flight. Um atacante não autenticado pode injetar lógica maliciosa através de um objeto “thenable” especialmente criado, forçando o servidor a executar JavaScript arbitrário durante a renderização do lado do servidor. Esta falha afeta várias versões do pacote react-server-dom e foi observada em ataques a aplicações Next.js expostas na internet, frequentemente iniciados com comandos curl ou wget simples para buscar scripts shell e payloads ELF.

Pesquisadores de segurança notaram varreduras ativas usando um scanner React2Shell disponível publicamente, identificável pelo seu User-Agent padrão nos logs. A exploração ocorreu na natureza, permitindo atividades subsequentes como entrega de malware, mineração de cripto e mecanismos de persistência.

Uma vez dentro, os atacantes implantam PeerBlight, uma backdoor Linux sofisticada com estrutura de comando e controle (C2) multicamadas. Inicialmente conecta-se a um servidor C2 hardcoded em 185.247.224.41:8443, negociando chaves de sessão AES-256 através de handshakes criptografados RSA. O malware envia beacons JSON detalhando a arquitetura do host, sistema operacional e identificador de grupo de campanha. Se o C2 primário falhar, recorre a um algoritmo de geração de domínios (DGA) que cria até 200 pares domínio-porta, e por fim aproveita a rede BitTorrent DHT com um prefixo de ID de nó distinto “LOLlolLOL” para descoberta C2 peer-to-peer.

Para persistência e furtividade, PeerBlight copia-se para /bin/systemd-daemon e registra-se como systemd-agent em sistemas usando systemd, ou solta um job Upstart em distribuições antigas. Sobrescreve argv e nomes de processos para imitar uma thread do kernel [ksoftirqd], evadindo detecção em listas de processos.

A backdoor lida com pelo menos 10 tipos de comandos baseados em JSON, incluindo uploads e downloads de arquivos, spawn de reverse-shell, modificações de permissões, execução de binários arbitrários e upgrades em memória. Esta configuração transforma hosts infectados em nós proxy resilientes para intrusões adicionais e movimento lateral.

A mesma campanha também introduziu ferramentas como CowTunnel (um reverse-proxy baseado em xfrpc), ZinFoq (um implante Go com pivoteamento SOCKS5 e timestomping), mineradores XMRig e uma variante do botnet Kaiji para funções DDoS e watchdog. Organizações usando React Server Components ou Next.js vulneráveis devem aplicar patches imediatamente e monitorar indicadores de PeerBlight, como seus binários, arquivos systemd-agent, nós DHT LOLlolLOL e tráfego para endpoints C2 conhecidos.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Reportado por IA

Uma nova botnet conhecida como GoBruteforcer surgiu, focada em ataques de força bruta contra servidores Linux. A ameaça foi relatada pelo IT Security News em 12 de janeiro de 2026. Os detalhes destacam o foco específico da botnet nesses sistemas.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

terça-feira, 27 de janeiro de 2026, 06:48h

Domínios zumbi expõem Snap Store a ataques de cadeia de suprimentos

quarta-feira, 21 de janeiro de 2026, 05:18h

Framework de malware VoidLink assistido por IA visa servidores Linux em nuvem

quarta-feira, 14 de janeiro de 2026, 21:57h

Check Point descobre malware avançado VoidLink para Linux em nuvens

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

quarta-feira, 10 de dezembro de 2025, 07:11h

Hackers norte-coreanos exploram falha React2Shell de severidade máxima

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

sexta-feira, 17 de outubro de 2025, 00:30h

Operação Zero Disco explora falha SNMP da Cisco para rootkits

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar