AGÊNCIA DE INTELIGÊNCIA EM NOTÍCIAS
ELOVIRAL
E
Voltar
Segurança30 de abril de 2026 às 02:34Por ELOVIRAL4 leituras

Vulnerabilidades no Qinglong permitem ataques de cryptomining via RCE

A segurança de infraestruturas de automação enfrenta um novo risco com a exploração ativa de falhas críticas no Qinglong. Esta ferramenta de agendamento de tarefas é amplamente utilizada por desenvolvedores para otimizar fluxos de trabalho mas apresenta brechas graves de execução remota de código.

Falhas de Autenticação e Bypass O problema central reside em duas vulnerabilidades identificadas como CVE-2026-3965 e CVE-2026-4047. Estas falhas permitem que atacantes ignorem completamente a autenticação do sistema devido a uma discrepância técnica entre a lógica do middleware de segurança e o roteamento do Express.js.

A exploração ocorre quando o invasor consegue injetar comandos maliciosos através do arquivo de configuração do sistema. Esse acesso não autorizado transforma o servidor em um alvo vulnerável para a instalação de softwares externos sem qualquer consentimento do administrador.

Impacto Operacional e Cryptomining Uma vez dentro do ambiente o objetivo principal dos hackers tem sido a instalação de mineradores de criptomoedas. Para evitar a detecção os criminosos disfarçam esses processos com nomes técnicos como Full GC que remete à coleta de lixo da memória do sistema.

Os efeitos práticos dessa invasão são devastadores para a performance do hardware

  1. Consumo total de até 100 por cento da CPU do servidor
  2. Lentidão extrema em todas as tarefas agendadas
  3. Aumento súbito nos custos de energia e processamento em nuvem
  4. Instabilidade generalizada do sistema operacional

Análise de Risco e Mercado Este incidente expõe a fragilidade de ferramentas de automação que negligenciam a validação rigorosa de rotas em frameworks como o Express.js. A escolha de disfarçar mineradores como processos de sistema demonstra a sofisticação dos atacantes em evitar monitoramentos básicos de recursos. Para a indústria de software isso reforça a necessidade de auditorias constantes em dependências de terceiros e a implementação de políticas de privilégio mínimo para evitar que falhas de bypass resultem em controle total da máquina.

Relacionados

1