Configurazioni NGINX malevoli sfruttate per lanciare campagne di hijacking

Redazione
2 Min Read

Rcercatori di cybersicurezza hanno reso note le informazioni su una campagna attiva di dirottamento del traffico web, che ha colpito installazioni di NGINX e pannelli di gestione come Baota, tentando di reindirizzare il traffico attraverso l’infrastruttura degli attaccanti.

I Datadog Security Labs hanno osservato hacker associati all’exploit del React2Shell CVE-2025-55182, punteggio CVSS: 10.0 utilizzare configurazioni NGINX maligne per eseguire l’attacco.

Meccanismo dell’attacco

Le configurazioni dannose intercettano il legittimo traffico web tra utenti e siti, deviandolo verso server controllati dagli attaccanti. La campagna prende di mira domini di primo livello asiatici, infrastrutture di hosting cinesi e domini governativi ed educativi.

L’attività prevede l’uso di script di shell per iniettare configurazioni dannose in NGINX, progettate per catturare richieste in arrivo e reindirizzarle a domini sotto il controllo degli attaccanti.


Kit strumenti

Il kit include una serie di script per la persistenza e la creazione di file di configurazione malevoli. Alcuni degli script principali includono:

  • zx.sh: orchester la fase successiva attraverso utility legittime come curl o wget.
  • bt.sh: modifica i file di configurazione di NGINX nel pannello Baota.
  • 4zdh.sh: elenca le posizioni comuni delle configurazioni NGINX.
  • zdh.sh: focalizza su configurazioni di NGINX in ambienti Linux o containerizzati.
  • ok.sh: genera rapporti sui dirottamenti attivi del traffico NGINX.

 


Share This Article
Bismark.it è stato fondato nel lontano 1999 e ha rappresentato in quegli anni uno dei più grandi punti di riferimento Security / Underground italiano!. Abbiamo collaborato e partecipato a svariati progetti. Uno su tutti Hackerjournal la prima rivista hacking italiana.