Campanha ativa de sequestro de tráfego web afeta instalações NGINX

Pesquisadores de cibersegurança revelaram uma campanha ativa de sequestro de tráfego web que visa instalações do NGINX e painéis de gerenciamento como o Baota (BT). A Datadog Security Labs identificou que atores de ameaças estão explorando a vulnerabilidade React2Shell (CVE-2025-55182, pontuação CVSS: 10.0) utilizando configurações maliciosas do NGINX para redirecionar o tráfego legítimo através de servidores controlados pelos atacantes. A campanha foca em domínios de nível superior (TLDs) asiáticos e infraestrutura de hospedagem chinesa, além de TLDs governamentais e educacionais. Os atacantes utilizam scripts em shell para injetar configurações maliciosas no NGINX, capturando requisições em URLs específicas e redirecionando-as. O toolkit utilizado inclui scripts que orquestram a execução de etapas subsequentes, visando persistência e criação de arquivos de configuração maliciosos. Dados recentes indicam que dois endereços IP representam 56% das tentativas de exploração observadas, com um total de 1.083 IPs únicos envolvidos em um curto período. A situação é preocupante, pois sugere um interesse em acesso interativo, além da extração automatizada de recursos.

Fonte: https://thehackernews.com/2026/02/hackers-exploit-react2shell-to-hijack.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
05/02/2026 • Risco: CRITICO
ATAQUE

Campanha ativa de sequestro de tráfego web afeta instalações NGINX

RESUMO EXECUTIVO
A exploração da vulnerabilidade React2Shell representa uma ameaça significativa para organizações que utilizam NGINX, com um alto potencial de impacto em dados e serviços. A necessidade de ações imediatas para mitigar riscos é crítica.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao comprometimento de dados e interrupção de serviços.
Operacional
Redirecionamento de tráfego legítimo e potencial comprometimento de dados.
Setores vulneráveis
['Setor público', 'Educação', 'Tecnologia da informação']

📊 INDICADORES CHAVE

56% das tentativas de exploração observadas provenientes de dois IPs. Indicador
1.083 IPs únicos envolvidos na exploração. Contexto BR
Pontuação CVSS de 10.0 para a vulnerabilidade React2Shell. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar configurações do NGINX e logs de acesso para identificar atividades suspeitas.
2 Aplicar patches disponíveis para a vulnerabilidade React2Shell e revisar as configurações do servidor.
3 Monitorar continuamente o tráfego web e as tentativas de acesso aos painéis de gerenciamento.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas web, especialmente aquelas que utilizam NGINX, devido ao alto risco de exploração e impacto potencial em dados sensíveis.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).