Botnet GoBruteforcer vise les serveurs Linux dans le monde entier

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Le botnet GoBruteforcer, documenté pour la première fois en 2023, a considérablement évolué dans sa version 2025, comme le détaille Check Point Research. Ce malware utilise une structure modulaire impliquant des web shells, des téléchargeurs, des bots IRC et des modules de force brute pour infiltrer les systèmes. Il cible des services tels que FTP, MySQL, PostgreSQL et phpMyAdmin, visant des identifiants faibles ou par défaut sur des serveurs Linux exposés à Internet. Les chercheurs estiment que plus de 50 000 serveurs restent vulnérables, avec des millions d'instances exposées : environ 5,7 millions de serveurs FTP, 2,23 millions de serveurs MySQL et 560 000 serveurs PostgreSQL fonctionnant sur des ports par défaut. Le succès du botnet provient de l'utilisation généralisée de noms d'utilisateurs suggérés par l'IA comme « appuser » et « myuser », ainsi que d'une base de données de 375 à 600 mots de passe faibles courants. Ces listes d'identifiants chevauchent 2,44 % d'une collection de 10 millions de mots de passe divulgués, rendant les attaques viables malgré le faible taux de chevauchement. Un rapport Google Cloud Threat Horizons de 2024 a noté que les identifiants faibles ont facilité 47,2 % des violations initiales de cloud, soulignant l'efficacité de la méthode. Le bot IRC mis à jour, désormais écrit en Go et obscurci avec Garbler, remplace une version antérieure basée sur C. Il utilise des techniques de masquage de processus, se renommant en « init » et masquant les arguments pour échapper à la détection. Les serveurs de commande et de contrôle distribuent des lots de 200 identifiants, rotatif les profils plusieurs fois par semaine. Les machines infectées scannent jusqu'à 20 adresses IP par seconde avec une faible bande passante — environ 64 kb/s en sortie pendant les opérations FTP — et exécutent 95 threads simultanés sur des systèmes 64 bits. Certaines campagnes montrent des motifs financiers, déployant des outils pour scanner les portefeuilles TRON et balayer les tokens de Binance Smart Chain. Sur un serveur compromis, les analystes ont récupéré un fichier contenant environ 23 000 adresses TRON, avec des données on-chain confirmant des vols réussis. Le botnet évite les réseaux privés, les fournisseurs de cloud et les plages du Département de la Défense américain pour minimiser les risques de détection. Il adapte également les attaques par secteur, utilisant des noms d'utilisateurs thématiques crypto ou ciblant des piles XAMPP avec des configurations FTP par défaut. Pour plus de résilience, il inclut des adresses C2 de secours codées en dur et promeut les hôtes infectés comme relais. Les composants se mettent à jour deux fois par jour via des scripts vérifiés par MD5. Pour contrer ces menaces, les experts recommandent des mots de passe forts, la désactivation des services inutilisés, l'authentification multifacteur et une surveillance vigilante des connexions.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Un nouveau botnet connu sous le nom de GoBruteforcer est apparu, se concentrant sur des attaques par force brute contre les serveurs Linux. La menace a été rapportée par IT Security News le 12 janvier 2026. Les détails mettent en lumière le ciblage spécifique de ce botnet sur ces systèmes.

Rapporté par l'IA

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Rapporté par l'IA

Une violation de données en 2022 chez le gestionnaire de mots de passe LastPass a entraîné des vols prolongés de cryptomonnaies, selon la société d'intelligence blockchain TRM Labs. L'incident a impliqué des coffres d'utilisateurs volés qui ont facilité environ 35 millions de dollars de pertes s'étendant jusqu'en 2025.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser