Explorações do React2Shell continuam com implantações em grande escala de backdoors Linux e roubo de credenciais de nuvem

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Após relatórios anteriores sobre PeerBlight e ataques subsequentes por grupos como UNC6600, UNC6586, UNC6588, UNC6603 e atores motivados por ganhos financeiros que implantam malware como MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX e mineiros XMRig, pesquisadores de cibersegurança confirmam exploração ativa e em grande escala do React2Shell (CVE-2025-55182).

Os atacantes continuam explorando essa falha crítica de RCE (CVSS 10.0, afetando React 19.0–19.2.0) para instalar backdoors em sistemas Linux, executar comandos arbitrários e mirar credenciais de nuvem para roubo.

Embora patches estejam disponíveis (React 19.0.1, 19.1.2, 19.2.1+), as ameaças persistentes reforçam a necessidade de administradores aplicarem mitigações como Cloud Armor WAF, monitorarem IOCs de coberturas anteriores e protegerem aplicações React/Next.js diante de riscos na cadeia de suprimentos de software.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Reportado por IA

A GNU C Library abordou uma vulnerabilidade de segurança de longa data que remonta a 1996. Esta correção, identificada como CVE-2026-0915, corrige uma falha presente na biblioteca desde suas primeiras versões. A atualização visa aprimorar a segurança para sistemas que dependem deste componente fundamental das distribuições Linux.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Com base na aprovação do Kernel Maintainers Summit 2025, o kernel Linux finalizou a integração permanente do Rust no final de 2025, destacando sucessos iniciais como a detecção do primeiro CVE do Rust, juntamente com atualizações principais de desempenho e segurança nos kernels 6.19 e 6.18.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar