Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Botnet 900 Perusahaan via Telegram
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

3 min read
Botnet 900 Perusahaan via Telegram

Image credit: Freepix

Botnet 900 Perusahaan via Telegram – Sebuah peladen (server) yang baru saja terungkap telah membongkar bagaimanaTelegram dieksploitasi masif.

Seorang pelaku ancaman menggunakan kombinasi alat otomatis, asisten AI, dan bot Telegram untuk membobol lebih dari 900 perusahaan di seluruh dunia secara senyap.

Operasi ini berpusat pada alat bernama “Bissa scanner” yang menargetkan aplikasi web publik dalam skala masif guna memanen kredensial sensitif.

Serangan ini mengeksploitasi kerentanan kritis pada kerangka kerja Next.js yang dikenal sebagai CVE-2025-55182 atau julukan para peneliti, React2Shell.

Celah ini memungkinkan penyerang menarik file lingkungan (environment files atau .env) dari jutaan peladen web, yang biasanya berisi kata sandi, kunci API, dan token akses penting.

Baca juga: Caller as a Service Industrialisasi Penipuan Telepon

Otomasi AI dan Triage Instan via Telegram

Analisis mendalam dari peneliti mengungkap bahwa operasi ini dikelola secara profesional dan sangat terorganisir.

Alih-alih melakukan pemindaian acak, penyerang membangun alur kerja terstruktur untuk mengidentifikasi, mengeksploitasi, dan menyortir korban berdasarkan nilai data yang dicuri.

Sektor keuangan, platform kripto, dan perusahaan ritel tercatat sebagai target yang paling banyak terdampak.

Salah satu temuan paling signifikan adalah penggunaan alat bantu AI seperti Claude Code dan OpenClaw untuk membantu pemecahan masalah (troubleshooting) serta manajemen alur kerja.

Hal ini memberikan tingkat efisiensi yang jarang terlihat dalam kampanye eksploitasi massal. Kecanggihan operasional ini semakin terlihat dari penggunaan Telegram sebagai sistem notifikasi waktu nyata:

  • Setiap kali pemindai mengonfirmasi keberhasilan eksploitasi React2Shell, bot bernama @bissapwned_bot akan mengirimkan pesan terstruktur langsung ke obrolan pribadi penyerang.
  • Pesan tersebut berisi identitas korban, postur cloud, tingkat hak istimewa, dan daftar kunci akses yang tersedia.
  • Antara 10 hingga 21 April 2026, operator tersebut mengunggah lebih dari 65.000 entri file yang diarsipkan ke penyimpanan awan, menunjukkan pipa pengumpulan data yang terus berjalan tanpa henti.

Kredensial yang berhasil dicuri sangatlah beragam, mencakup kunci akses untuk penyedia AI (Anthropic, OpenAI), platform cloud (AWS, Azure), sistem pembayaran (Stripe, PayPal), hingga basis data (MongoDB).

Baca juga: 109 Repositori GitHub Palsu Penyebar Malware

Langkah Penjagaan dan Mitigasi Identitas

Melihat betapa cepat dan otomatisnya serangan ini bekerja, organisasi perlu memperkuat pertahanan mereka melalui langkah-langkah berikut:

  1. Segera lakukan patching terhadap kerentanan Next.js (CVE-2025-55182) dan pastikan Anda berlangganan buletin keamanan vendor agar tidak tertinggal informasi mengenai celah kritis.
  2. Jangan menyimpan kredensial produksi dalam file .env. Pindahkan kunci API dan token ke solusi pengelola rahasia yang menyuntikkan kredensial saat aplikasi dijalankan (runtime) dengan masa pakai singkat.
  3. Batasi dan pantau lalu lintas keluar dari tingkat aplikasi melalui proxy yang mencatat log aktivitas guna mencegah peladen yang terkompromi menghubungi infrastruktur penyerang secara diam-diam.
  4. Terapkan jadwal rutin untuk mengganti kata sandi dan token akses secara otomatis.
  5. Tanamkan kredensial palsu sebagai jebakan yang akan memicu alarm segera setelah diakses oleh pihak yang tidak sah.
  6. Lakukan pemindaian pada kode sumber dan artefak aplikasi untuk memastikan tidak ada rahasia atau kunci API yang tertanam secara tidak sengaja.
  7. Solusi keamanan dapat membantu mendeteksi aktivitas pemindaian mencurigakan dan upaya eksploitasi pada aplikasi web sebelum penyerang berhasil mengambil alih file sensitif Anda.

Melindungi Keamanan di Era Otomasi AI

Keberhasilan operasi “Bissa scanner” membuktikan bahwa AI telah mengubah peta persaingan dalam dunia keamanan siber.

Peretas kini tidak lagi bekerja secara manual untuk menyortir hasil curian mereka; mereka menggunakan AI dan bot perpesanan untuk melakukan tugas tersebut dalam hitungan detik.

Di tahun 2026, pertahanan yang kuat menuntut kita untuk bergerak lebih cepat daripada otomatisasi yang dimiliki penyerang.

Dengan menjauhkan kredensial dari jangkauan langsung di peladen web dan memperketat pengawasan lalu lintas jaringan, organisasi dapat memastikan bahwa data berharga mereka tidak menjadi baris pesan berikutnya di akun Telegram para penjahat siber.

 

 

 

 

 

Baca artikel lainnya: 

  • Taktik Enkripsi Lintas Platform Ransomware Kyber
  • Melawan Serangan Deepfake dan Penipuan GenAI
  • Geng The Gentlemen dan Botnet 1.500 Korban
  • Respons Insiden Dinamis di Era Kecepatan AI
  • Cara Peretas Menguras ATM Menggunakan Ponsel Anda
  • Ribuan Bug Mengintai di Perangkat Serial-to-IP
  • Memburu Identitas Hantu di Jaringan Perusahaan
  • Botnet Mirai Incar Ruter TP-Link Lawas
  • Cara Membedakan Peringatan Data Breach Asli vs Palsu
  • Panduan 12 Bulan Memperkuat Rantai Pasok

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Caller as a Service Industrialisasi Penipuan Telepon
Next Awas! Staf TI Palsu di Microsoft Teams

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.