Hacker nutzen Telegram-Bots, um über 900 erfolgreiche React2Shell-Exploits zu verfolgen
Ein neu aufgedeckter Server enthüllte, wie Bedrohungsakteur automatisierte Tools, KI-Unterstützung Telegram-Bots nutzte, um heimlich mehr als 900 Unternehmen weltweit zu hacken.

Kurzfassung
Warum das wichtig ist
- Ein neu aufgedeckter Server enthüllte, wie Bedrohungsakteur automatisierte Tools, KI-Unterstützung Telegram-Bots nutzte, um heimlich mehr als 900 Unternehmen weltweit zu hacken.
- Die Operation, die um ein Tool namens „Bissa scanner“ aufgebaut war, zielte auf internetzugängliche Webanwendungen in massivem Umfang ab, sammelte sensible Anmeldeinformationen und sendete Echtzeit-Exploit-Warnungen direkt an das Telegram-Konto des Angreifers.
- Der Angriff konzentrierte sich auf eine kritische Schwachstelle in Next.js, die als CVE-2025-55182 verfolgt wird und von Sicherheitsforschern als React2Shell bezeichnet wird.
Ein neu aufgedeckter Server enthüllte, wie ein Bedrohungsakteur automatisierte Tools, KI-Unterstützung und Telegram-Bots nutzte, um heimlich mehr als 900 Unternehmen weltweit zu hacken.
Die Operation, die um Tool nam
Die Operation, die um ein Tool namens „Bissa scanner“ aufgebaut war, zielte auf internetzugängliche Webanwendungen in massivem Umfang ab, sammelte sensible Anmeldeinformationen und sendete Echtzeit-Exploit-Warnungen direkt an das Telegram-Konto des Angreifers.
.webp)
Der Angriff konzentrierte sich auf eine
Der Angriff konzentrierte sich auf eine kritische Schwachstelle in Next.js, die als CVE-2025-55182 verfolgt wird und von Sicherheitsforschern als React2Shell bezeichnet wird.
Dieser Fehler ermöglichte es Angreifern, Millionen von Webservern ins Visier zu nehmen und sensible Umgebungsdateien (.env) zu extrahieren, die oft Passwörter, API-Schlüssel und Zugriffstoken enthalten.
Der Bedrohungsakteur scannte nicht willkürlich; er baute einen strukturierten Workflow, um Opfer zu finden, auszunutzen und nach ihrem potenziellen Wert zu ordnen. Finanzinstitute, Kryptowährungsplattformen und Einzelhandelsunternehmen waren unter den am stärksten betroffenen.
Die DFIR-Berichtanalysten identifizierten den vollen Umfang dieser Kampagne, nachdem sie einen exponierten Server entdeckten, der über 13.000 Dateien in mehr als 150 Verzeichnisse enthielt.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Hackers Use Telegram Bots to Track 900+ Successful React2Shell Exploits
- Canonical
- https://cybersecuritynews.com/hackers-use-telegram-bots/
- Quell-URL
- https://cybersecuritynews.com/hackers-use-telegram-bots/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

NASA erhält ihr größtes 777 Forschungsflugzeug für Erdwissenschaftsmissionen
Die meisten Boeing 777 verbringen Leben damit, Passagiere zwischen globalen Drehkreuzen zu befördern.
26.04.2026
Live Redaktion
Ransomware-Angreifer entwickeln eigenes Tool zur Datenexfiltration, um sensible Informationen zu stehlen
Ransomware-Angreifer verlassen sich nicht mehr nur auf allgemein bekannte Tools, Daten zu stehlen.
26.04.2026
Live Redaktion
US-Kern- und Raketenwissenschaftler sind in den letzten Jahren gestorben oder verschwunden
Behörden in Vereinigten Staaten untersuchen Fälle von 10 vermissten oder verstorbenen Wissenschaftlern. Berichten zufolge hatten diese Wissenschaftler Zugang zu sensiblen Kern- oder Raumfahrttechnologie-Laboren.
26.04.2026
Live Redaktion
Zwei große Fluggesellschaften kündigen T-Mobile-Partnerschaft und ändern das kostenlose WLAN für alle Passagiere
T-Mobile Wi-Fi wird für Passagiere, die United oder American fliegen, kein kostenloses Feature mehr sein.
26.04.2026
Live Redaktion