Configurazioni NGINX malevoli sfruttate per lanciare campagne di hijacking

Rcercatori di cybersicurezza hanno reso note le informazioni su una campagna attiva di dirottamento del traffico web, che ha colpito installazioni di NGINX e pannelli di gestione come Baota, tentando di reindirizzare il traffico attraverso l’infrastruttura degli attaccanti.

I Datadog Security Labs hanno osservato hacker associati all’exploit del React2Shell CVE-2025-55182, punteggio CVSS: 10.0 utilizzare configurazioni NGINX maligne per eseguire l’attacco.

Meccanismo dell’attacco

Le configurazioni dannose intercettano il legittimo traffico web tra utenti e siti, deviandolo verso server controllati dagli attaccanti. La campagna prende di mira domini di primo livello asiatici, infrastrutture di hosting cinesi e domini governativi ed educativi.

L’attività prevede l’uso di script di shell per iniettare configurazioni dannose in NGINX, progettate per catturare richieste in arrivo e reindirizzarle a domini sotto il controllo degli attaccanti.

Kit strumenti

Il kit include una serie di script per la persistenza e la creazione di file di configurazione malevoli. Alcuni degli script principali includono:

  • zx.sh: orchester la fase successiva attraverso utility legittime come curl o wget.
  • bt.sh: modifica i file di configurazione di NGINX nel pannello Baota.
  • 4zdh.sh: elenca le posizioni comuni delle configurazioni NGINX.
  • zdh.sh: focalizza su configurazioni di NGINX in ambienti Linux o containerizzati.
  • ok.sh: genera rapporti sui dirottamenti attivi del traffico NGINX.

 

Recent Posts