1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker em frente de computador

Uma nova campanha de larga escala está a explorar ativamente a vulnerabilidade React2Shell (CVE-2025-55182) em aplicações Next.js, permitindo aos piratas informáticos a extração automática de credenciais sensíveis. Segundo a análise detalhada pela Cisco Talos, este ataque comprometeu pelo menos 766 sistemas de várias plataformas de alojamento num período de apenas 24 horas.

O grupo de ameaças, identificado como UAT-10608, foca-se na recolha intensiva de dados críticos. Entre a informação desviada encontram-se chaves privadas SSH, tokens de ambientes de desenvolvimento como o GitHub, credenciais de bases de dados e acessos a infraestruturas de AWS. A operação é meticulosa e utiliza um sistema desenhado especificamente para este fim, conhecido como NEXUS Listener.

Como funciona o roubo automatizado

O processo de intrusão inicia-se com um rastreio automático para encontrar aplicações Next.js que ainda não tenham sido corrigidas contra a falha React2Shell. Assim que a porta de entrada é validada, os atacantes inserem um script no diretório temporário padrão do sistema. Este código é responsável por executar múltiplas fases de extração, recolhendo variáveis de ambiente, informações de contentores Docker e detalhes sobre a execução dos processos.

Toda esta informação sensível é depois enviada em blocos através de pedidos HTTP na porta 8080 para um servidor de comando e controlo. Do outro lado, o NEXUS Listener oferece aos atacantes um painel completo com estatísticas em tempo real, permitindo filtrar, pesquisar e organizar as credenciais roubadas de forma altamente eficiente.

As medidas de proteção recomendadas

Com as chaves na mão, os invasores ganham a capacidade de dominar contas na nuvem, aceder a sistemas de pagamento e abrir caminho para ataques à cadeia de abastecimento. A recolha e exposição destes dados deixa também as organizações vítimas sujeitas a graves consequências legais por violação de privacidade.

Para mitigar esta ameaça, a recomendação prioritária passa pela aplicação imediata das atualizações de segurança que resolvem a vulnerabilidade React2Shell. Os administradores de sistemas devem também auditar a exposição de informação do lado do servidor, rodar todas as palavras-passe em caso de suspeita de invasão e substituir chaves SSH antigas. A implementação de proteções adicionais, como a exigência da versão mais recente do serviço de metadados na nuvem, a ativação de rastreio de segredos e a limitação de privilégios nos acessos, é essencial para manter a infraestrutura a salvo destas incursões automatizadas.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech