Campanha maliciosa compromete servidores NGINX e redireciona tráfego

Pesquisadores do DataDog Security Labs descobriram uma campanha de ciberataques que compromete servidores NGINX, redirecionando o tráfego de usuários por meio da infraestrutura do atacante. O NGINX, um software de gerenciamento de tráfego web amplamente utilizado, é alvo de modificações em seus arquivos de configuração, onde blocos maliciosos são injetados. Esses blocos capturam requisições em URLs selecionadas e as redirecionam para domínios controlados pelos atacantes, utilizando a diretiva ‘proxy_pass’, que normalmente é usada para balanceamento de carga e, portanto, não aciona alertas de segurança.

A campanha afeta principalmente instalações do NGINX e painéis de gerenciamento Baota, focando em sites com domínios de nível superior asiáticos e sites governamentais e educacionais. O ataque é realizado em cinco etapas, começando com um script controlador que baixa e executa os demais estágios, que incluem a injeção de configurações e a validação de mudanças. A dificuldade em detectar esses ataques se deve ao fato de que não exploram vulnerabilidades do NGINX, mas sim ocultam instruções maliciosas em arquivos de configuração que raramente são analisados. O tráfego do usuário ainda chega ao destino pretendido, dificultando a percepção do redirecionamento malicioso.

Fonte: https://www.bleepingcomputer.com/news/security/hackers-compromise-nginx-servers-to-redirect-user-traffic/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/02/2026 • Risco: ALTO
ATAQUE

Campanha maliciosa compromete servidores NGINX e redireciona tráfego

RESUMO EXECUTIVO
A campanha maliciosa que compromete servidores NGINX representa um risco significativo para organizações que dependem dessa tecnologia. A injeção de configurações maliciosas pode resultar em sérios problemas de segurança e compliance, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao redirecionamento de tráfego e comprometimento de dados.
Operacional
Redirecionamento de tráfego de usuários para domínios controlados por atacantes.
Setores vulneráveis
['Governo', 'Educação', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Campanha afeta domínios com TLDs asiáticos e sites governamentais. Indicador
Utiliza um toolkit em cinco etapas para realizar as injeções. Contexto BR
O tráfego do usuário ainda chega ao destino pretendido. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar arquivos de configuração do NGINX em busca de alterações não autorizadas.
2 Implementar monitoramento de tráfego e alertas para atividades suspeitas.
3 Monitorar continuamente as configurações do NGINX e o tráfego redirecionado.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas web, especialmente com a crescente utilização do NGINX em ambientes corporativos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD devido ao redirecionamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).