Hackers exploram vulnerabilidades no Qinglong para implantar criptomineradores

Pesquisadores da Snyk alertaram sobre a exploração de duas vulnerabilidades de bypass de autenticação na ferramenta de agendamento de tarefas de código aberto Qinglong. A exploração começou em fevereiro, antes da divulgação pública das falhas, afetando versões 2.20.1 e anteriores. As vulnerabilidades, identificadas como CVE-2026-3965 e CVE-2026-4047, permitem que atacantes contornem a autenticação e executem código remotamente. A primeira falha expõe endpoints administrativos protegidos através de uma regra de reescrita mal configurada, enquanto a segunda permite que caminhos de URL sejam tratados de forma insensível a maiúsculas e minúsculas, possibilitando o acesso não autorizado. Desde 7 de fevereiro, os atacantes têm implantado criptomineradores em servidores expostos, utilizando um processo oculto chamado ‘.fullgc’ para evitar detecções. A Snyk observou que a resposta dos mantenedores do Qinglong foi lenta, com um patch efetivo só sendo disponibilizado em 1º de março. A situação destaca a importância de manter sistemas atualizados e monitorar atividades suspeitas em ambientes de desenvolvimento.

Fonte: https://www.bleepingcomputer.com/news/security/hackers-exploit-rce-flaws-in-qinglong-task-scheduler-for-cryptomining/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/04/2026 • Risco: ALTO
VULNERABILIDADE

Hackers exploram vulnerabilidades no Qinglong para implantar criptomineradores

RESUMO EXECUTIVO
As vulnerabilidades no Qinglong representam um risco significativo para desenvolvedores, com a exploração ativa levando à implantação de criptomineradores. A resposta lenta dos mantenedores e a necessidade de atualizações urgentes destacam a importância de uma postura proativa em cibersegurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exploração de recursos e interrupção de serviços.
Operacional
Implantação de criptomineradores, comprometendo recursos de CPU dos servidores.
Setores vulneráveis
['Tecnologia da informação', 'Desenvolvimento de software']

📊 INDICADORES CHAVE

Mais de 3.200 forks do Qinglong no GitHub. Indicador
19.000 estrelas no GitHub. Contexto BR
Uso de CPU entre 85% e 100% por processos maliciosos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há versões vulneráveis do Qinglong em uso.
2 Atualizar para a versão mais recente do Qinglong imediatamente.
3 Monitorar o uso de CPU e processos em servidores para identificar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de ferramentas de desenvolvimento amplamente utilizadas, que podem ser alvos fáceis para ataques.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados e conformidade com a LGPD.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).