Pesquisadores de cibersegurança revelaram uma campanha ativa de sequestro de tráfego web que visa instalações do NGINX e painéis de gerenciamento como o Baota (BT). A Datadog Security Labs identificou que atores de ameaças estão explorando a vulnerabilidade React2Shell (CVE-2025-55182, pontuação CVSS: 10.0) utilizando configurações maliciosas do NGINX para redirecionar o tráfego legítimo através de servidores controlados pelos atacantes. A campanha foca em domínios de nível superior (TLDs) asiáticos e infraestrutura de hospedagem chinesa, além de TLDs governamentais e educacionais. Os atacantes utilizam scripts em shell para injetar configurações maliciosas no NGINX, capturando requisições em URLs específicas e redirecionando-as. O toolkit utilizado inclui scripts que orquestram a execução de etapas subsequentes, visando persistência e criação de arquivos de configuração maliciosos. Dados recentes indicam que dois endereços IP representam 56% das tentativas de exploração observadas, com um total de 1.083 IPs únicos envolvidos em um curto período. A situação é preocupante, pois sugere um interesse em acesso interativo, além da extração automatizada de recursos.
Fonte: https://thehackernews.com/2026/02/hackers-exploit-react2shell-to-hijack.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
05/02/2026 • Risco: CRITICO
ATAQUE
Campanha ativa de sequestro de tráfego web afeta instalações NGINX
RESUMO EXECUTIVO
A exploração da vulnerabilidade React2Shell representa uma ameaça significativa para organizações que utilizam NGINX, com um alto potencial de impacto em dados e serviços. A necessidade de ações imediatas para mitigar riscos é crítica.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao comprometimento de dados e interrupção de serviços.
Operacional
Redirecionamento de tráfego legítimo e potencial comprometimento de dados.
Setores vulneráveis
['Setor público', 'Educação', 'Tecnologia da informação']
📊 INDICADORES CHAVE
56% das tentativas de exploração observadas provenientes de dois IPs.
Indicador
1.083 IPs únicos envolvidos na exploração.
Contexto BR
Pontuação CVSS de 10.0 para a vulnerabilidade React2Shell.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar configurações do NGINX e logs de acesso para identificar atividades suspeitas.
2
Aplicar patches disponíveis para a vulnerabilidade React2Shell e revisar as configurações do servidor.
3
Monitorar continuamente o tráfego web e as tentativas de acesso aos painéis de gerenciamento.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas web, especialmente aquelas que utilizam NGINX, devido ao alto risco de exploração e impacto potencial em dados sensíveis.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).