شبكة بوتنت GoBruteforcer تستهدف خوادم لينكس عالميًا

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

شبكة بوتنت GoBruteforcer، التي وثقت لأول مرة في 2023، تطورت بشكل كبير في نسختها لعام 2025، كما تفصّل Check Point Research. يستخدم هذا البرمجيات الضارة هيكلًا معياريًا يشمل web shells وdownloaders وبوتات IRC ووحدات bruteforcer للتسلل إلى الأنظمة. يركز على خدمات مثل FTP وMySQL وPostgreSQL وphpMyAdmin، مستهدفًا بيانات الاعتماد الضعيفة أو الافتراضية على خوادم لينكس المكشوفة للإنترنت. يقدر الباحثون أن أكثر من 50,000 خادم لا يزال عرضة للخطر، مع ملايين الحالات المكشوفة: حوالي 5.7 مليون خادم FTP، و2.23 مليون خادم MySQL، و560,000 خادم PostgreSQL يعمل على المنافذ الافتراضية. يعود نجاح البوتنت إلى الاستخدام الواسع لأسماء مستخدمين مقترحة بالذكاء الاصطناعي مثل «appuser» و«myuser»، إلى جانب قاعدة بيانات تحتوي على 375 إلى 600 كلمة مرور ضعيفة شائعة. تتداخل هذه قوائم البيانات الاعتمادية مع 2.44% من مجموعة من 10 ملايين كلمة مرور مسربة، مما يجعل الهجمات ممكنة رغم معدل التداخل المتواضع. أشار تقرير Google Cloud Threat Horizons لعام 2024 إلى أن البيانات الاعتمادية الضعيفة سهّلت 47.2% من الاختراقات الأولية في السحابة، مما يؤكد فعالية الطريقة. يحل البوت IRC المحدث، المكتوب الآن بلغة Go ومشفر بـGarbler، محل النسخة السابقة المبنية على C. يستخدم تقنيات إخفاء العمليات، مع إعادة تسميته إلى «init» وإخفاء الوسائط للتهرب من الكشف. توزع خوادم القيادة والسيطرة دفعات من 200 بيان اعتماد، مع تدوير الملفات الشخصية عدة مرات أسبوعيًا. تقوم الآلات المصابة بفحص ما يصل إلى 20 عنوان IP في الثانية مع عرض نطاق منخفض —حوالي 64 كيلوبت/ث outbound أثناء عمليات FTP— وتشغل 95 خيطًا متزامنًا على أنظمة 64 بت. تظهر بعض الحملات دوافع مالية، مع نشر أدوات لفحص محافظ TRON وسحب الرموز من Binance Smart Chain. في خادم مصاب واحد، استعاد المحللون ملفًا يحتوي على حوالي 23,000 عنوان TRON، مع بيانات on-chain تؤكد السرقات الناجحة. تتجنب البوتنت الشبكات الخاصة ومقدمي السحابة ونطاقات وزارة الدفاع الأمريكية لتقليل مخاطر الكشف. كما تُخصص الهجمات حسب القطاعات، مستخدمة أسماء مستخدمين ذات طابع عملات مشفرة أو استهداف أكوام XAMPP بإعدادات FTP افتراضية. لتعزيز المرونة، تشمل عناوين C2 احتياطية مشفرة مسبقًا وتروج الخوادم المصابة كمرحلات. تُحدث المكونات مرتين يوميًا عبر نصوص تم التحقق منها بـMD5. لمواجهة هذه التهديدات، يوصي الخبراء بكلمات مرور قوية وتعطيل الخدمات غير المستخدمة والمصادقة متعددة العوامل ومراقبة تسجيل الدخول بعناية.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

من إعداد الذكاء الاصطناعي

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض