el más reciente

― Advertisement ―

Relacionada

Los piratas informáticos de Infy reanudan sus operaciones con nuevos servidores...

El escurridizo camarilla de amenaza iraní conocido como infy (incluso conocido como Príncipe de Persia) ha evolucionado sus tácticas como parte de los esfuerzos...
spot_img
HomeTecnologíaLas configuraciones maliciosas de NGINX permiten una campaña de secuestro de tráfico...

Las configuraciones maliciosas de NGINX permiten una campaña de secuestro de tráfico web a gran escala

Investigadores de ciberseguridad han revelado detalles de una campaña activa de secuestro de tráfico web que se ha dirigido a instalaciones de NGINX y paneles de delegación como Baota (BT) en un intento de enrutarlo a través de la infraestructura del atacante.

Datadog Security Labs dijo que observó actores de amenazas asociados con la fresco explotación de React2Shell (CVE-2025-55182, puntuación CVSS: 10.0) utilizando configuraciones maliciosas de NGINX para realizar el ataque.

“La configuración maliciosa intercepta el tráfico web probado entre usuarios y sitios web y lo enruta a través de servidores backend controlados por el atacante”, dijo el investigador de seguridad Ryan Simon. “La campaña está dirigida a los TLD asiáticos (.in, .id, .pe, .bd, .th), la infraestructura de alojamiento china (Baota Panel) y los TLD gubernamentales y educativos (.edu, .gov)”.

La actividad implica el uso de scripts de shell para inyectar configuraciones maliciosas en NGINX, un proxy inverso de código despejado y equilibrador de carga para la encargo del tráfico web. Estas configuraciones de “ubicación” están diseñadas para capturar solicitudes entrantes en ciertas rutas URL predefinidas y redirigirlas a dominios bajo el control de los atacantes a través de la directiva “proxy_pass”.

Los scripts son parte de un conjunto de herramientas de varias etapas que facilita la persistencia y la creación de archivos de configuración maliciosos que incorporan directivas maliciosas para redirigir el tráfico web. Los componentes del kit de herramientas se enumeran a continuación:

  • zx.shque actúa como orquestador para ejecutar etapas posteriores a través de utilidades legítimas como curl o wget. En el caso de que los dos programas estén bloqueados, crea una conexión TCP sin formato para mandar una solicitud HTTP.
  • bt.shque apunta al entorno del Panel de delegación de Baota (BT) para sobrescribir los archivos de configuración de NGINX
  • 4zdh.shque enumera ubicaciones de configuración comunes de Nginx y toma medidas para minimizar los errores al crear la nueva configuración.
  • zdh.shque adopta un enfoque de orientación más menguado al centrarse principalmente en Linux o configuraciones NGINX en contenedores y apuntar a dominios de nivel superior (TLD) como .in y .id.
  • ok.shque se encarga de ocasionar un mensaje que detalla todas las reglas activas de secuestro de tráfico NGINX
Leer  La explotación de React2Shell genera mineros criptográficos y nuevo malware en múltiples sectores

“El conjunto de herramientas contiene descubrimiento de objetivos y varios scripts diseñados para la persistencia y la creación de archivos de configuración maliciosos que contienen directivas destinadas a redirigir el tráfico web”, dijo Datadog.

Simon le dijo a The Hacker News por correo electrónico que no hay detalles ni atribuciones adicionales que pueda compartir sobre los actores de amenazas detrás de la campaña. Sin retención, el investigador evaluó con “confianza moderada” que obtuvieron el ataque original tras la explotación de React2Shell.

La divulgación se produce cuando GreyNoise dijo que dos direcciones IP – 193.142.147(.)209 y 87.121.84(.)24 – representan el 56% de todos los intentos de explotación observados dos meses luego de que React2Shell fuera divulgado públicamente. Un total de 1.083 direcciones IP de origen únicas estuvieron involucradas en la explotación de React2Shell entre el 26 de enero y el 2 de febrero de 2026.

“Las fuentes dominantes despliegan distintas cargas avíos post-explotación: una recupera archivos binarios de criptominería de servidores de prueba, mientras que la otra abre shells inversos directamente a la IP del escáner”, dijo la firma de inteligencia de amenazas. “Este enfoque sugiere interés en el ataque interactivo en extensión de la linaje automatizada de medios”.

Asimismo sigue al descubrimiento de una campaña de registro coordinada dirigida a la infraestructura de Citrix ADC Gateway y Netscaler Gateway utilizando decenas de miles de servidores proxy residenciales y una única dirección IP de Microsoft Azure (“52.139.3(.)76”) para descubrir paneles de inicio de sesión.

“La campaña se ejecutó en dos modos distintos: una operación masiva de descubrimiento de panel de inicio de sesión distribuido utilizando rotación de proxy residencial y un sprint concentrado de divulgación de la interpretación alojada en AWS”, señaló GreyNoise. “Tenían objetivos complementarios de encontrar paneles de inicio de sesión y enumerar versiones, lo que sugiere un registro coordinado”.

Leer  Matrix Push C2 utiliza notificaciones del navegador para ataques de phishing multiplataforma sin archivos

El más popular

spot_img