شبكة بوتات GoBruteforcer تستهدف خوادم لينكس بهجمات القوة الغاشمة

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

تم تحديد شبكة بوتات GoBruteforcer كتهديد أمني سيبراني جديد يستهدف بشكل أساسي خوادم لينكس من خلال طرق هجمات القوة الغاشمة. وفقًا لتقرير من IT Security News، المنشور في 12 يناير 2026 الساعة 17:32:04 UTC، تشكل هذه الشبكة مخاطر على أمن الخوادم من خلال محاولات الوصول غير المصرح به عبر تقنيات تخمين كلمات المرور المتكررة. هجمات القوة الغاشمة، كما يوحي الاسم، تشمل تجربة مجموعات متعددة بشكل منهجي لاختراق بيانات الدخول، مما يجعل خوادم لينكس عرضة للخطر بشكل خاص بسبب استخدامها الواسع في بيئات الاستضافة والحوسبة السحابية. يؤكد التقرير على الحاجة إلى تعزيز إجراءات المصادقة من قبل مديري الخوادم، مثل تنفيذ المصادقة متعددة العوامل ومراقبة محاولات الدخول غير العادية. بينما تظل التفاصيل الخاصة بأصل الشبكة أو حجمها أو المناطق المتضررة محدودة في التغطية الأولية، فإن ظهور GoBruteforcer يضيف إلى المخاوف المستمرة بشأن البرمجيات الضارة المتطورة التي تستهدف الأنظمة مفتوحة المصدر. يشجع IT Security News القراء على مراجعة المقال الكامل لاستراتيجيات الحماية ضد مثل هذه التهديدات.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

من إعداد الذكاء الاصطناعي

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

من إعداد الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يشير تقرير بحثي جديد من جوجل إلى أن مشهد التهديدات الأمنية السحابية يتطور بسرعة. يستهدف المهاجمون بشكل متزايد الأطراف الثالثة وعيوب البرمجيات لاختراق الأنظمة. كما يسجل التقرير انخفاضًا في سوء تكوينات السحابة.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض