当前位置: 首页 > news >正文

黑客利用Telegram做“战报系统”,900余家企业遭React2Shell漏洞批量洗劫

攻击行动曝光

新近曝光的一台服务器揭示了威胁攻击者如何利用自动化工具、AI 辅助和 Telegram 机器人悄无声息地入侵了全球 900 多家企业。这项围绕名为"Bissa scanner"工具展开的大规模行动,专门针对暴露在互联网上的 Web 应用程序,窃取敏感凭证,并将实时漏洞利用警报直接发送至攻击者的 Telegram 账户。

漏洞利用机制

攻击的核心是利用 Next.js 中的一个关键漏洞(CVE-2025-55182),安全研究人员称之为 React2Shell。该漏洞使攻击者能够针对数百万台 Web 服务器,窃取通常包含密码、API 密钥和访问令牌的敏感环境文件(.env)。威胁攻击者并非随机扫描,而是构建了结构化工作流程,根据被盗数据的潜在价值对受害者进行查找、利用和分级。金融机构、加密货币平台和零售企业是受影响最严重的行业。

自动化攻击基础设施

DFIR Report 分析师在发现一台暴露的服务器后确认了此次攻击行动的全貌,该服务器存储了分布在 150 多个目录中的 13,000 多个文件。研究人员指出,这些内容远非简单的数据转储,而是展示了高度专业化的攻击行动,所有漏洞利用脚本、受害者数据暂存、凭证收集和访问验证都在同一地点运行。暴露的主机还显示,攻击者使用 Claude Code 和名为 OpenClaw 的工具进行故障排除和工作流管理,为大规模漏洞利用行动提供了罕见的自动化水平和效率。

Telegram 实时通知系统

此次发现最引人注目的是攻击者将 Telegram 用作实时通知系统。Bissa scanner 框架中的运行脚本硬编码了与名为 @bissapwned_bot 的 Telegram 机器人相关联的令牌。每当扫描器确认一次成功的 React2Shell 漏洞利用时,机器人就会直接向攻击者的私人 Telegram 聊天发送结构化警报。公开可识别为 Telegram 用户名 @BonJoviGoesHard、显示名称为"Dr. Tube"的操作员,每条确认的攻击都会收到一行信息,包含受害者的身份、云环境状态、权限级别和可用密钥。这使得攻击者能够近乎实时地从即时通讯应用中筛选数百次入侵。

凭证收集规模

凭证收集规模惊人。攻击者从数万个 .env 文件中收集了 Anthropic 和 OpenAI 等 AI 提供商的密钥和令牌,AWS 和 Azure 等云平台,Stripe 和 PayPal 等支付系统,以及 MongoDB 和 Supabase 等数据库的访问凭证。在 2026 年 4 月 10 日至 21 日期间,攻击者使用兼容 S3 的 Filebase 向名为"bissapromax"的云存储桶上传了超过 65,000 个归档文件条目,显示出收集管道的自动化程度和持续性。

Telegram 机器人通知系统工作原理

Telegram 警报设置是整个行动中最具技术揭示性的部分之一。@bissapwned_bot 发送的每条确认消息都带有结构化标头,包含消息 ID、日期、发送者用户名和机器人用户 ID。消息正文以表情符号分隔的字段单行书写,使攻击者无需手动登录服务器即可立即了解每个受害者的概况。这种设计选择显示出明显的操作成熟度:攻击者希望在查看结果时获得速度、清晰度和最小工作量。

DFIR Report 分析师发现攻击者至少运行了两个独立的机器人:用于扫描警报的 @bissapwned_bot 和由 OpenClaw 驱动的 AI 控制子系统中的 @bissa_scan_bot。对 Telegram API 的元数据查询证实,两个机器人在发现时都保持活跃状态。目标聊天解析为机器人与单个操作员之间的私人对话,确认这是一次单人操作、集中管理的攻击行动。这种基础设施投入水平表明,攻击者长期从事此类操作,存储阶段名称可追溯至 2025 年 9 月。

防御建议

DFIR Report 研究人员提出了几项组织应立即采取的强有力防御措施:

  1. 积极打补丁并订阅供应商公告,确保关键 CVE 不会在事件发生前被忽视
  2. 将生产凭证从 .env 文件迁移到适当的密钥管理器,在运行时注入具有短生命周期和窄权限的凭证
  3. 通过记录日志的代理控制应用层的出站流量,防止被入侵主机静默连接攻击者基础设施
  4. 定期轮换凭证,扫描代码和构建产物中嵌入的密钥,并设置触发警报的蜜罐令牌
http://www.jsqmd.com/news/712543/

相关文章:

  • Pixel Couplet Gen快速上手:Colab Notebook零配置体验像素春联生成
  • 【紧急预警】:某政务系统因未适配国产编译器-fPIC默认行为,导致.so加载失败——C语言开发者必须在Q3前掌握的5个ABI敏感配置项
  • 开源大模型零售落地:Ostrakon-VL终端MIT协议+Streamlit轻量部署教程
  • 2025-2026年璀璨时代楼盘电话查询:实地看房前请核实配套进展与合同条款 - 品牌推荐
  • 固件升级如何按地区分批推送?IP地址查询定位决定升级策略
  • 2026年4月15万左右的城市SUV推荐:五款口碑产品评测对比领先通勤拥堵油耗焦虑 - 品牌推荐
  • 交错PFC技术与NCP1631控制器优化方案
  • 仅限前500名开发者获取:VS Code Dev Containers插件极速安装工具包(含自动检测+一键修复+日志诊断)
  • 你怎么还在手敲代码,是不会用AI吗
  • 实战复盘:我是如何用Passware Kit Forensic离线破解Windows注册表密码的(附盘古石杯NAS取证案例)
  • 2025-2026年朝棠揽阅电话查询:预约前请核实项目信息与合同条款 - 品牌推荐
  • 轻量级多模态模型Qwen3.5-2B效果展示:YOLOv8检测结果的智能描述生成
  • 关于Claudecode出现API 400ERROR问题的解决办法
  • sonome全网最简单的AI音乐平台
  • 如何选15万左右的城市SUV?2026年4月推荐评测口碑对比知名长途自驾空间局促 - 品牌推荐
  • 【XR技术介绍】AI快速扫描3D场景技术全景解析:水平、路径与技术选型
  • 车载TSN协议栈开发实战(C语言零拷贝+硬件时间戳加速版):3个被OEM屏蔽的真实项目故障复现与修复
  • 终极Evernote备份指南:如何使用evernote-backup保护你的数字记忆 [特殊字符]️
  • 程序员高效摸鱼式学习法,工作之余提升自己,不加班也能进步
  • 2026年4月沈阳稽查应对公司联系电话:选择财税服务前需核实资质与风险提示 - 品牌推荐
  • 告别GCC!用Clang在Windows上交叉编译ARM程序(保姆级实战)
  • Flux Sea Studio 模型部署的网络安全考量:内网访问与权限控制
  • 面试造火箭,上班拧螺丝——这个矛盾真的无解吗
  • 系统集成项目工程师考前冲刺备考计划!
  • Pixel Language Portal 系统监控:构建可视化的服务健康度与资源使用看板
  • 基于 PHP 的多商户餐饮外卖跑腿系统源码 扫码点餐全链路解决方案
  • Node.js全栈开发环境配置:Pixel Epic · Wisdom Terminal 辅助安装与依赖管理
  • 数据员工是什么?为什么需要数据员工?
  • DeepSeek大幅下调API价格至全球新低,V4技术升级与昇腾协同助力AI应用规模化
  • 智慧展厅展馆新形态:数字人厂商用全息舱与全息桶升级AI交互