Botnet GoBruteforcer apunta a servidores Linux en todo el mundo

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

La botnet GoBruteforcer, documentada por primera vez en 2023, ha evolucionado significativamente en su versión de 2025, según detalla Check Point Research. Este malware utiliza una estructura modular que incluye web shells, descargadores, bots IRC y módulos de fuerza bruta para infiltrarse en los sistemas. Se centra en servicios como FTP, MySQL, PostgreSQL y phpMyAdmin, apuntando a credenciales débiles o predeterminadas en servidores Linux expuestos a internet. Los investigadores estiman que más de 50.000 servidores siguen siendo vulnerables, con millones de instancias expuestas: alrededor de 5,7 millones de servidores FTP, 2,23 millones de servidores MySQL y 560.000 servidores PostgreSQL que operan en puertos predeterminados. El éxito de la botnet se debe al uso generalizado de nombres de usuario sugeridos por IA como «appuser» y «myuser», junto con una base de datos de entre 375 y 600 contraseñas débiles comunes. Estas listas de credenciales coinciden con el 2,44 % de una colección de 10 millones de contraseñas filtradas, lo que hace viables los ataques a pesar de la modesta tasa de coincidencia. Un informe de Google Cloud Threat Horizons de 2024 señaló que las credenciales débiles facilitaron el 47,2 % de las brechas iniciales en la nube, subrayando la efectividad del método. El bot IRC actualizado, ahora escrito en Go y ofuscado con Garbler, reemplaza a una versión anterior basada en C. Emplea técnicas de enmascaramiento de procesos, renombrándose a «init» y ocultando argumentos para evadir la detección. Los servidores de mando y control distribuyen lotes de 200 credenciales, rotando perfiles varias veces por semana. Las máquinas infectadas escanean hasta 20 direcciones IP por segundo con bajo ancho de banda —alrededor de 64 kb/s saliente durante operaciones FTP— y ejecutan 95 hilos concurrentes en sistemas de 64 bits. Algunas campañas muestran motivos financieros, desplegando herramientas para escanear billeteras TRON y barrer tokens de Binance Smart Chain. En un servidor comprometido, los analistas recuperaron un archivo con aproximadamente 23.000 direcciones TRON, con datos on-chain que confirman robos exitosos. La botnet evita redes privadas, proveedores de nube y rangos del Departamento de Defensa de EE.UU. para minimizar riesgos de detección. También adapta los ataques por sectores, usando nombres de usuario temáticos de cripto o apuntando a pilas XAMPP con configuraciones FTP predeterminadas. Para mayor resiliencia, incluye direcciones C2 de respaldo hardcodeadas y promueve hosts infectados como relés. Los componentes se actualizan dos veces al día mediante scripts verificados con MD5. Para contrarrestar estas amenazas, los expertos recomiendan contraseñas fuertes, desactivar servicios no utilizados, autenticación multifactor y monitoreo vigilante de inicios de sesión.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Ha surgido una nueva botnet conocida como GoBruteforcer, centrada en ataques de fuerza bruta contra servidores Linux. La amenaza fue reportada por IT Security News el 12 de enero de 2026. Los detalles destacan el enfoque específico de la botnet en estos sistemas.

Reportado por IA

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Reportado por IA

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

La autoridad nacional china de ciberseguridad ha advertido sobre riesgos de seguridad en el software del agente de IA OpenClaw, que podría permitir a los atacantes obtener control total de los sistemas informáticos de los usuarios. El software ha experimentado un rápido crecimiento en descargas y uso, con importantes plataformas de nube domésticas que ofrecen servicios de despliegue en un clic, pero su configuración de seguridad predeterminada es débil.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar