{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreiec7fkj6czmobyeegtxq4lyl5awuktixmnjd7g3txrlqfjxk2syee",
"uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3mgesnlsqay62"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreifg4k5quvdkos4jyfv2jfs4aw7kqn4ccmd4k56pallxlxy5begvvy"
},
"mimeType": "image/jpeg",
"size": 40618
},
"path": "/react2shell-kampagne-nginx-konfigurationen-traffic-hijacking-a-de98b8087e778141acfcee2440cf4b2a/",
"publishedAt": "2026-03-06T07:00:00.000Z",
"site": "https://www.security-insider.de",
"textContent": "Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Konfigurationsdateien umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zugangsdaten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funktioniert und was Admins jetzt prüfen sollten.",
"title": "React2Shell-Kampagne missbraucht NGINX-Konfigurationen"
}