A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.
Após relatórios anteriores sobre PeerBlight e ataques subsequentes por grupos como UNC6600, UNC6586, UNC6588, UNC6603 e atores motivados por ganhos financeiros que implantam malware como MINOCAT, SNOWLIGHT, HISONIC, COMPOOD, ANGRYREBEL.LINUX e mineiros XMRig, pesquisadores de cibersegurança confirmam exploração ativa e em grande escala do React2Shell (CVE-2025-55182).
Os atacantes continuam explorando essa falha crítica de RCE (CVSS 10.0, afetando React 19.0–19.2.0) para instalar backdoors em sistemas Linux, executar comandos arbitrários e mirar credenciais de nuvem para roubo.
Embora patches estejam disponíveis (React 19.0.1, 19.1.2, 19.2.1+), as ameaças persistentes reforçam a necessidade de administradores aplicarem mitigações como Cloud Armor WAF, monitorarem IOCs de coberturas anteriores e protegerem aplicações React/Next.js diante de riscos na cadeia de suprimentos de software.