Botnet GoBruteforcer ataca servidores Linux con fuerza bruta

Ha surgido una nueva botnet conocida como GoBruteforcer, centrada en ataques de fuerza bruta contra servidores Linux. La amenaza fue reportada por IT Security News el 12 de enero de 2026. Los detalles destacan el enfoque específico de la botnet en estos sistemas.

La botnet GoBruteforcer ha sido identificada como una nueva amenaza de ciberseguridad dirigida principalmente a servidores Linux mediante métodos de ataque de fuerza bruta. Según un informe de IT Security News, publicado el 12 de enero de 2026 a las 17:32:04 UTC, esta botnet representa riesgos para la seguridad de los servidores al intentar accesos no autorizados mediante técnicas repetidas de adivinanza de contraseñas. Los ataques de fuerza bruta, como indica su nombre, consisten en probar sistemáticamente múltiples combinaciones para vulnerar las credenciales de inicio de sesión, lo que hace que los servidores Linux sean particularmente vulnerables debido a su uso extendido en entornos de alojamiento y nube. El informe subraya la necesidad de que los administradores de servidores fortalezcan las medidas de autenticación, como implementar autenticación multifactor y monitorear intentos de inicio de sesión inusuales. Aunque los detalles específicos sobre el origen, escala o regiones afectadas de la botnet siguen siendo limitados en la cobertura inicial, la aparición de GoBruteforcer se suma a las preocupaciones continuas sobre malware en evolución que apunta a sistemas de código abierto. IT Security News anima a los lectores a revisar el artículo completo para estrategias de protección contra tales amenazas.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Los actores de amenazas están pasando de lenguajes tradicionales como C y C++ a modernos como Rust, lo que permite el desarrollo de malware multiplataforma. Ha surgido un nuevo robador de información basado en Rust llamado Luca, lanzado abiertamente al público. Este desarrollo resalta el creciente uso de Rust en malware, planteando nuevos desafíos para los defensores de ciberseguridad.

Reportado por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Un nuevo informe de investigación de Google indica que el panorama de amenazas de seguridad en la nube está evolucionando rápidamente. Los piratas informáticos están dirigiendo cada vez más sus ataques a terceros y vulnerabilidades de software para vulnerar sistemas. El informe también señala una disminución en las configuraciones erróneas en la nube.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar