شبكة بوتنت GoBruteforcer تستهدف خوادم لينكس عالميًا

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

شبكة بوتنت GoBruteforcer، التي وثقت لأول مرة في 2023، تطورت بشكل كبير في نسختها لعام 2025، كما تفصّل Check Point Research. يستخدم هذا البرمجيات الضارة هيكلًا معياريًا يشمل web shells وdownloaders وبوتات IRC ووحدات bruteforcer للتسلل إلى الأنظمة. يركز على خدمات مثل FTP وMySQL وPostgreSQL وphpMyAdmin، مستهدفًا بيانات الاعتماد الضعيفة أو الافتراضية على خوادم لينكس المكشوفة للإنترنت. يقدر الباحثون أن أكثر من 50,000 خادم لا يزال عرضة للخطر، مع ملايين الحالات المكشوفة: حوالي 5.7 مليون خادم FTP، و2.23 مليون خادم MySQL، و560,000 خادم PostgreSQL يعمل على المنافذ الافتراضية. يعود نجاح البوتنت إلى الاستخدام الواسع لأسماء مستخدمين مقترحة بالذكاء الاصطناعي مثل «appuser» و«myuser»، إلى جانب قاعدة بيانات تحتوي على 375 إلى 600 كلمة مرور ضعيفة شائعة. تتداخل هذه قوائم البيانات الاعتمادية مع 2.44% من مجموعة من 10 ملايين كلمة مرور مسربة، مما يجعل الهجمات ممكنة رغم معدل التداخل المتواضع. أشار تقرير Google Cloud Threat Horizons لعام 2024 إلى أن البيانات الاعتمادية الضعيفة سهّلت 47.2% من الاختراقات الأولية في السحابة، مما يؤكد فعالية الطريقة. يحل البوت IRC المحدث، المكتوب الآن بلغة Go ومشفر بـGarbler، محل النسخة السابقة المبنية على C. يستخدم تقنيات إخفاء العمليات، مع إعادة تسميته إلى «init» وإخفاء الوسائط للتهرب من الكشف. توزع خوادم القيادة والسيطرة دفعات من 200 بيان اعتماد، مع تدوير الملفات الشخصية عدة مرات أسبوعيًا. تقوم الآلات المصابة بفحص ما يصل إلى 20 عنوان IP في الثانية مع عرض نطاق منخفض —حوالي 64 كيلوبت/ث outbound أثناء عمليات FTP— وتشغل 95 خيطًا متزامنًا على أنظمة 64 بت. تظهر بعض الحملات دوافع مالية، مع نشر أدوات لفحص محافظ TRON وسحب الرموز من Binance Smart Chain. في خادم مصاب واحد، استعاد المحللون ملفًا يحتوي على حوالي 23,000 عنوان TRON، مع بيانات on-chain تؤكد السرقات الناجحة. تتجنب البوتنت الشبكات الخاصة ومقدمي السحابة ونطاقات وزارة الدفاع الأمريكية لتقليل مخاطر الكشف. كما تُخصص الهجمات حسب القطاعات، مستخدمة أسماء مستخدمين ذات طابع عملات مشفرة أو استهداف أكوام XAMPP بإعدادات FTP افتراضية. لتعزيز المرونة، تشمل عناوين C2 احتياطية مشفرة مسبقًا وتروج الخوادم المصابة كمرحلات. تُحدث المكونات مرتين يوميًا عبر نصوص تم التحقق منها بـMD5. لمواجهة هذه التهديدات، يوصي الخبراء بكلمات مرور قوية وتعطيل الخدمات غير المستخدمة والمصادقة متعددة العوامل ومراقبة تسجيل الدخول بعناية.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

من إعداد الذكاء الاصطناعي

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

من إعداد الذكاء الاصطناعي

أدى اختراق بيانات في عام 2022 لمدير كلمات المرور LastPass إلى سرقات مستمرة للعملات المشفرة، وفقًا لشركة الاستخبارات على البلوكشين TRM Labs. شمل الحادث سرقة خزائن المستخدمين التي سهلت خسائر تقدر بحوالي 35 مليون دولار تمتد حتى عام 2025.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض