Falha React2Shell explorada para malware PeerBlight no Linux

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

A vulnerabilidade React2Shell surge de um problema de desserialização insegura na forma como os React Server Components lidam com “chunks” do React Flight. Um atacante não autenticado pode injetar lógica maliciosa através de um objeto “thenable” especialmente criado, forçando o servidor a executar JavaScript arbitrário durante a renderização do lado do servidor. Esta falha afeta várias versões do pacote react-server-dom e foi observada em ataques a aplicações Next.js expostas na internet, frequentemente iniciados com comandos curl ou wget simples para buscar scripts shell e payloads ELF.

Pesquisadores de segurança notaram varreduras ativas usando um scanner React2Shell disponível publicamente, identificável pelo seu User-Agent padrão nos logs. A exploração ocorreu na natureza, permitindo atividades subsequentes como entrega de malware, mineração de cripto e mecanismos de persistência.

Uma vez dentro, os atacantes implantam PeerBlight, uma backdoor Linux sofisticada com estrutura de comando e controle (C2) multicamadas. Inicialmente conecta-se a um servidor C2 hardcoded em 185.247.224.41:8443, negociando chaves de sessão AES-256 através de handshakes criptografados RSA. O malware envia beacons JSON detalhando a arquitetura do host, sistema operacional e identificador de grupo de campanha. Se o C2 primário falhar, recorre a um algoritmo de geração de domínios (DGA) que cria até 200 pares domínio-porta, e por fim aproveita a rede BitTorrent DHT com um prefixo de ID de nó distinto “LOLlolLOL” para descoberta C2 peer-to-peer.

Para persistência e furtividade, PeerBlight copia-se para /bin/systemd-daemon e registra-se como systemd-agent em sistemas usando systemd, ou solta um job Upstart em distribuições antigas. Sobrescreve argv e nomes de processos para imitar uma thread do kernel [ksoftirqd], evadindo detecção em listas de processos.

A backdoor lida com pelo menos 10 tipos de comandos baseados em JSON, incluindo uploads e downloads de arquivos, spawn de reverse-shell, modificações de permissões, execução de binários arbitrários e upgrades em memória. Esta configuração transforma hosts infectados em nós proxy resilientes para intrusões adicionais e movimento lateral.

A mesma campanha também introduziu ferramentas como CowTunnel (um reverse-proxy baseado em xfrpc), ZinFoq (um implante Go com pivoteamento SOCKS5 e timestomping), mineradores XMRig e uma variante do botnet Kaiji para funções DDoS e watchdog. Organizações usando React Server Components ou Next.js vulneráveis devem aplicar patches imediatamente e monitorar indicadores de PeerBlight, como seus binários, arquivos systemd-agent, nós DHT LOLlolLOL e tráfego para endpoints C2 conhecidos.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Uma vulnerabilidade crítica no Linux conhecida como CopyFail, rastreada como CVE-2026-31431, permite que atacantes obtenham acesso root em sistemas que utilizam kernels desde 2017. O código de exploração divulgado publicamente aumentou os riscos para data centers e dispositivos pessoais. A infraestrutura do Ubuntu está offline há mais de um dia devido a um ataque DDoS, prejudicando as comunicações de segurança.

Um pesquisador de segurança revelou o Dirty Frag, uma nova vulnerabilidade no kernel do Linux que permite a usuários locais obter privilégios de root. A falha afeta as principais distribuições e permanece sem correção na maioria dos sistemas, apesar de correções anteriores para um problema semelhante.

Reportado por IA

Quatro dias após a divulgação da vulnerabilidade CopyFail (CVE-2026-31431) ter interrompido os serviços do Ubuntu, o governo dos EUA alertou sobre seus riscos críticos para sistemas Linux, recomendando a aplicação imediata de correções diante da disponibilidade pública do código de exploração.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar