Cyber Security NewsTechnologie

Hacker nutzen Telegram-Bots, um über 900 erfolgreiche React2Shell-Exploits zu verfolgen

Ein neu aufgedeckter Server enthüllte, wie Bedrohungsakteur automatisierte Tools, KI-Unterstützung Telegram-Bots nutzte, um heimlich mehr als 900 Unternehmen weltweit zu hacken.

26. April 2026Tushar Subhra DuttaLive Redaktion
Hackers Use Telegram Bots to Track 900+ Successful React2Shell Exploits

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein neu aufgedeckter Server enthüllte, wie Bedrohungsakteur automatisierte Tools, KI-Unterstützung Telegram-Bots nutzte, um heimlich mehr als 900 Unternehmen weltweit zu hacken.
  • Die Operation, die um ein Tool namens „Bissa scanner“ aufgebaut war, zielte auf internetzugängliche Webanwendungen in massivem Umfang ab, sammelte sensible Anmeldeinformationen und sendete Echtzeit-Exploit-Warnungen direkt an das Telegram-Konto des Angreifers.
  • Der Angriff konzentrierte sich auf eine kritische Schwachstelle in Next.js, die als CVE-2025-55182 verfolgt wird und von Sicherheitsforschern als React2Shell bezeichnet wird.

Ein neu aufgedeckter Server enthüllte, wie ein Bedrohungsakteur automatisierte Tools, KI-Unterstützung und Telegram-Bots nutzte, um heimlich mehr als 900 Unternehmen weltweit zu hacken.

Die Operation, die um Tool nam

Die Operation, die um ein Tool namens „Bissa scanner“ aufgebaut war, zielte auf internetzugängliche Webanwendungen in massivem Umfang ab, sammelte sensible Anmeldeinformationen und sendete Echtzeit-Exploit-Warnungen direkt an das Telegram-Konto des Angreifers.

Hackers Use Telegram Bots to Track 900+ Successful React2Shell Exploits
Hackers Use Telegram Bots to Track 900+ Successful React2Shell Exploits

Der Angriff konzentrierte sich auf eine

Der Angriff konzentrierte sich auf eine kritische Schwachstelle in Next.js, die als CVE-2025-55182 verfolgt wird und von Sicherheitsforschern als React2Shell bezeichnet wird.

Dieser Fehler ermöglichte es Angreifern, Millionen von Webservern ins Visier zu nehmen und sensible Umgebungsdateien (.env) zu extrahieren, die oft Passwörter, API-Schlüssel und Zugriffstoken enthalten.

Der Bedrohungsakteur scannte nicht willkürlich; er baute einen strukturierten Workflow, um Opfer zu finden, auszunutzen und nach ihrem potenziellen Wert zu ordnen. Finanzinstitute, Kryptowährungsplattformen und Einzelhandelsunternehmen waren unter den am stärksten betroffenen.

Die DFIR-Berichtanalysten identifizierten den vollen Umfang dieser Kampagne, nachdem sie einen exponierten Server entdeckten, der über 13.000 Dateien in mehr als 150 Verzeichnisse enthielt.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Hackers Use Telegram Bots to Track 900+ Successful React2Shell Exploits
Canonical
https://cybersecuritynews.com/hackers-use-telegram-bots/
Quell-URL
https://cybersecuritynews.com/hackers-use-telegram-bots/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.