Botnet GoBruteforcer apunta a servidores Linux en todo el mundo

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

La botnet GoBruteforcer, documentada por primera vez en 2023, ha evolucionado significativamente en su versión de 2025, según detalla Check Point Research. Este malware utiliza una estructura modular que incluye web shells, descargadores, bots IRC y módulos de fuerza bruta para infiltrarse en los sistemas. Se centra en servicios como FTP, MySQL, PostgreSQL y phpMyAdmin, apuntando a credenciales débiles o predeterminadas en servidores Linux expuestos a internet. Los investigadores estiman que más de 50.000 servidores siguen siendo vulnerables, con millones de instancias expuestas: alrededor de 5,7 millones de servidores FTP, 2,23 millones de servidores MySQL y 560.000 servidores PostgreSQL que operan en puertos predeterminados. El éxito de la botnet se debe al uso generalizado de nombres de usuario sugeridos por IA como «appuser» y «myuser», junto con una base de datos de entre 375 y 600 contraseñas débiles comunes. Estas listas de credenciales coinciden con el 2,44 % de una colección de 10 millones de contraseñas filtradas, lo que hace viables los ataques a pesar de la modesta tasa de coincidencia. Un informe de Google Cloud Threat Horizons de 2024 señaló que las credenciales débiles facilitaron el 47,2 % de las brechas iniciales en la nube, subrayando la efectividad del método. El bot IRC actualizado, ahora escrito en Go y ofuscado con Garbler, reemplaza a una versión anterior basada en C. Emplea técnicas de enmascaramiento de procesos, renombrándose a «init» y ocultando argumentos para evadir la detección. Los servidores de mando y control distribuyen lotes de 200 credenciales, rotando perfiles varias veces por semana. Las máquinas infectadas escanean hasta 20 direcciones IP por segundo con bajo ancho de banda —alrededor de 64 kb/s saliente durante operaciones FTP— y ejecutan 95 hilos concurrentes en sistemas de 64 bits. Algunas campañas muestran motivos financieros, desplegando herramientas para escanear billeteras TRON y barrer tokens de Binance Smart Chain. En un servidor comprometido, los analistas recuperaron un archivo con aproximadamente 23.000 direcciones TRON, con datos on-chain que confirman robos exitosos. La botnet evita redes privadas, proveedores de nube y rangos del Departamento de Defensa de EE.UU. para minimizar riesgos de detección. También adapta los ataques por sectores, usando nombres de usuario temáticos de cripto o apuntando a pilas XAMPP con configuraciones FTP predeterminadas. Para mayor resiliencia, incluye direcciones C2 de respaldo hardcodeadas y promueve hosts infectados como relés. Los componentes se actualizan dos veces al día mediante scripts verificados con MD5. Para contrarrestar estas amenazas, los expertos recomiendan contraseñas fuertes, desactivar servicios no utilizados, autenticación multifactor y monitoreo vigilante de inicios de sesión.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Ha surgido una nueva botnet conocida como GoBruteforcer, centrada en ataques de fuerza bruta contra servidores Linux. La amenaza fue reportada por IT Security News el 12 de enero de 2026. Los detalles destacan el enfoque específico de la botnet en estos sistemas.

Reportado por IA

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Reportado por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Reportado por IA

Una brecha de datos de 2022 en el gestor de contraseñas LastPass ha resultado en robos prolongados de criptomonedas, según la firma de inteligencia blockchain TRM Labs. El incidente involucró bóvedas de usuarios robadas que facilitaron alrededor de 35 millones de dólares en pérdidas que se extienden hasta 2025.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar