Falha React2Shell explorada para malware PeerBlight no Linux

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

A vulnerabilidade React2Shell surge de um problema de desserialização insegura na forma como os React Server Components lidam com “chunks” do React Flight. Um atacante não autenticado pode injetar lógica maliciosa através de um objeto “thenable” especialmente criado, forçando o servidor a executar JavaScript arbitrário durante a renderização do lado do servidor. Esta falha afeta várias versões do pacote react-server-dom e foi observada em ataques a aplicações Next.js expostas na internet, frequentemente iniciados com comandos curl ou wget simples para buscar scripts shell e payloads ELF.

Pesquisadores de segurança notaram varreduras ativas usando um scanner React2Shell disponível publicamente, identificável pelo seu User-Agent padrão nos logs. A exploração ocorreu na natureza, permitindo atividades subsequentes como entrega de malware, mineração de cripto e mecanismos de persistência.

Uma vez dentro, os atacantes implantam PeerBlight, uma backdoor Linux sofisticada com estrutura de comando e controle (C2) multicamadas. Inicialmente conecta-se a um servidor C2 hardcoded em 185.247.224.41:8443, negociando chaves de sessão AES-256 através de handshakes criptografados RSA. O malware envia beacons JSON detalhando a arquitetura do host, sistema operacional e identificador de grupo de campanha. Se o C2 primário falhar, recorre a um algoritmo de geração de domínios (DGA) que cria até 200 pares domínio-porta, e por fim aproveita a rede BitTorrent DHT com um prefixo de ID de nó distinto “LOLlolLOL” para descoberta C2 peer-to-peer.

Para persistência e furtividade, PeerBlight copia-se para /bin/systemd-daemon e registra-se como systemd-agent em sistemas usando systemd, ou solta um job Upstart em distribuições antigas. Sobrescreve argv e nomes de processos para imitar uma thread do kernel [ksoftirqd], evadindo detecção em listas de processos.

A backdoor lida com pelo menos 10 tipos de comandos baseados em JSON, incluindo uploads e downloads de arquivos, spawn de reverse-shell, modificações de permissões, execução de binários arbitrários e upgrades em memória. Esta configuração transforma hosts infectados em nós proxy resilientes para intrusões adicionais e movimento lateral.

A mesma campanha também introduziu ferramentas como CowTunnel (um reverse-proxy baseado em xfrpc), ZinFoq (um implante Go com pivoteamento SOCKS5 e timestomping), mineradores XMRig e uma variante do botnet Kaiji para funções DDoS e watchdog. Organizações usando React Server Components ou Next.js vulneráveis devem aplicar patches imediatamente e monitorar indicadores de PeerBlight, como seus binários, arquivos systemd-agent, nós DHT LOLlolLOL e tráfego para endpoints C2 conhecidos.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Reportado por IA

Elastic Security Labs detalhou a evolução dos rootkits do Linux numa série de investigação em duas partes publicada a 5 de março de 2026. Estas ameaças modernas exploram funcionalidades do kernel como eBPF e io_uring para permanecerem ocultas em ambientes de cloud, IoT e servidores. A investigação destaca como estes rootkits evadem métodos de deteção tradicionais.

segunda-feira, 23 de fevereiro de 2026, 08:01h

Pacotes npm maliciosos colhem chaves crypto e segredos

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

domingo, 15 de fevereiro de 2026, 03:26h

Atores de ameaças abusam do Pastebin para golpe ClickFix em trocas de cripto

quarta-feira, 11 de fevereiro de 2026, 00:43h

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

terça-feira, 10 de fevereiro de 2026, 19:39h

Novo botnet Linux SSHStalker usa IRC para comando e controlo

terça-feira, 10 de fevereiro de 2026, 10:59h

Falha RCE da BeyondTrust permite execução de código sem login

quarta-feira, 04 de fevereiro de 2026, 19:25h

Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

quarta-feira, 07 de janeiro de 2026, 09:35h

Botnet GoBruteforcer mira servidores Linux em todo o mundo

quarta-feira, 10 de dezembro de 2025, 07:11h

Hackers norte-coreanos exploram falha React2Shell de severidade máxima

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar