Botnet GoBruteforcer ataca servidores Linux con fuerza bruta

Ha surgido una nueva botnet conocida como GoBruteforcer, centrada en ataques de fuerza bruta contra servidores Linux. La amenaza fue reportada por IT Security News el 12 de enero de 2026. Los detalles destacan el enfoque específico de la botnet en estos sistemas.

La botnet GoBruteforcer ha sido identificada como una nueva amenaza de ciberseguridad dirigida principalmente a servidores Linux mediante métodos de ataque de fuerza bruta. Según un informe de IT Security News, publicado el 12 de enero de 2026 a las 17:32:04 UTC, esta botnet representa riesgos para la seguridad de los servidores al intentar accesos no autorizados mediante técnicas repetidas de adivinanza de contraseñas. Los ataques de fuerza bruta, como indica su nombre, consisten en probar sistemáticamente múltiples combinaciones para vulnerar las credenciales de inicio de sesión, lo que hace que los servidores Linux sean particularmente vulnerables debido a su uso extendido en entornos de alojamiento y nube. El informe subraya la necesidad de que los administradores de servidores fortalezcan las medidas de autenticación, como implementar autenticación multifactor y monitorear intentos de inicio de sesión inusuales. Aunque los detalles específicos sobre el origen, escala o regiones afectadas de la botnet siguen siendo limitados en la cobertura inicial, la aparición de GoBruteforcer se suma a las preocupaciones continuas sobre malware en evolución que apunta a sistemas de código abierto. IT Security News anima a los lectores a revisar el artículo completo para estrategias de protección contra tales amenazas.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Reportado por IA

Se ha aconsejado al gobierno de EE. UU. abordar urgentemente una vulnerabilidad de alta severidad en el software Gogs para prevenir posibles ataques. Este grave error ha sido añadido al catálogo de Vulnerabilidades Explotadas Conocidas de la Agencia de Ciberseguridad e Infraestructura de Seguridad. La advertencia llega en medio de crecientes preocupaciones sobre debilidades en software explotadas.

La herramienta de inteligencia artificial de IBM, conocida como Bob, ha sido encontrada susceptible a manipulaciones que podrían llevar a descargar y ejecutar malware. Los investigadores destacan su vulnerabilidad a ataques de inyección indirecta de prompts. Los hallazgos fueron reportados por TechRadar el 9 de enero de 2026.

Reportado por IA

El Ministerio del Interior de Francia ha confirmado una grave brecha en sus servidores el pasado viernes, que permitió a hackers acceder a aplicaciones internas. Una investigación judicial está en curso liderada por la fiscalía de París. Ha aparecido una reivindicación de responsabilidad en un foro de ciberdelincuentes.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar