Threats

Falha crítica explorada para roubo de credenciais

Uma vulnerabilidade em aplicações Next.js está a ser explorada em larga escala, permitindo o roubo de credenciais cloud e de dados sensíveis

09/04/2026

Falha crítica explorada para roubo de credenciais

Uma vulnerabilidade crítica em aplicações Next.js, identificada como React2Shell (CVE-2025-55182), está a ser explorada numa campanha automatizada para roubo de credenciais e dados sensíveis, segundo investigadores da Cisco Talos.

A operação já comprometeu pelo menos 766 sistemas em diferentes fornecedores de cloud e regiões geográficas, permitindo aos atacantes recolher credenciais de bases de dados, chaves SSH, tokens de API e outros segredos de ambiente.

A atividade foi atribuída a um cluster de ameaça identificado como UAT-10608, que utiliza um framework denominado NEXUS Listener para automatizar a extração e exfiltração de dados.

O ataque começa com a identificação automática de aplicações vulneráveis, seguindo-se a exploração da falha para executar scripts maliciosos. Estes scripts recolhem informação sensível em múltiplas fases, incluindo variáveis de ambiente, credenciais cloud (AWS, Google Cloud e Azure), tokens Kubernetes, dados de containers e histórico de comandos.

Os dados são depois enviados para servidores de comando e controlo (C2), onde são organizados e analisados pelos atacantes, permitindo uma visão detalhada dos sistemas comprometidos.

Segundo a Cisco Talos, a campanha demonstra um elevado nível de automação, tendo sido possível comprometer centenas de sistemas num curto espaço de tempo.

O acesso a este tipo de informação pode permitir o controlo de contas cloud, acesso a bases de dados e sistemas críticos, bem como facilitar movimentos laterais dentro das infraestruturas. Os investigadores alertam também para riscos de ataques à cadeia de abastecimento e potenciais implicações legais relacionadas com a exposição de dados pessoais.

Para mitigar o risco, a Cisco recomenda a aplicação imediata de atualizações de segurança, rotação de credenciais e reforço de práticas como o princípio de menor privilégio. Entre as medidas adicionais estão a implementação de mecanismos de proteção aplicacional, auditoria de exposição de dados e utilização de ferramentas de deteção de segredos.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.