Botnet GoBruteforcer vise les serveurs Linux dans le monde entier

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Le botnet GoBruteforcer, documenté pour la première fois en 2023, a considérablement évolué dans sa version 2025, comme le détaille Check Point Research. Ce malware utilise une structure modulaire impliquant des web shells, des téléchargeurs, des bots IRC et des modules de force brute pour infiltrer les systèmes. Il cible des services tels que FTP, MySQL, PostgreSQL et phpMyAdmin, visant des identifiants faibles ou par défaut sur des serveurs Linux exposés à Internet. Les chercheurs estiment que plus de 50 000 serveurs restent vulnérables, avec des millions d'instances exposées : environ 5,7 millions de serveurs FTP, 2,23 millions de serveurs MySQL et 560 000 serveurs PostgreSQL fonctionnant sur des ports par défaut. Le succès du botnet provient de l'utilisation généralisée de noms d'utilisateurs suggérés par l'IA comme « appuser » et « myuser », ainsi que d'une base de données de 375 à 600 mots de passe faibles courants. Ces listes d'identifiants chevauchent 2,44 % d'une collection de 10 millions de mots de passe divulgués, rendant les attaques viables malgré le faible taux de chevauchement. Un rapport Google Cloud Threat Horizons de 2024 a noté que les identifiants faibles ont facilité 47,2 % des violations initiales de cloud, soulignant l'efficacité de la méthode. Le bot IRC mis à jour, désormais écrit en Go et obscurci avec Garbler, remplace une version antérieure basée sur C. Il utilise des techniques de masquage de processus, se renommant en « init » et masquant les arguments pour échapper à la détection. Les serveurs de commande et de contrôle distribuent des lots de 200 identifiants, rotatif les profils plusieurs fois par semaine. Les machines infectées scannent jusqu'à 20 adresses IP par seconde avec une faible bande passante — environ 64 kb/s en sortie pendant les opérations FTP — et exécutent 95 threads simultanés sur des systèmes 64 bits. Certaines campagnes montrent des motifs financiers, déployant des outils pour scanner les portefeuilles TRON et balayer les tokens de Binance Smart Chain. Sur un serveur compromis, les analystes ont récupéré un fichier contenant environ 23 000 adresses TRON, avec des données on-chain confirmant des vols réussis. Le botnet évite les réseaux privés, les fournisseurs de cloud et les plages du Département de la Défense américain pour minimiser les risques de détection. Il adapte également les attaques par secteur, utilisant des noms d'utilisateurs thématiques crypto ou ciblant des piles XAMPP avec des configurations FTP par défaut. Pour plus de résilience, il inclut des adresses C2 de secours codées en dur et promeut les hôtes infectés comme relais. Les composants se mettent à jour deux fois par jour via des scripts vérifiés par MD5. Pour contrer ces menaces, les experts recommandent des mots de passe forts, la désactivation des services inutilisés, l'authentification multifacteur et une surveillance vigilante des connexions.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporté par l'IA Image générée par IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

Rapporté par l'IA

A hacker group called ByteToBreach has leaked sensitive information from a government IT system on the darknet. The leak includes source code, passwords, and personal data from a platform managed by IT consultant CGI Sweden. Authorities like Cert-SE confirm they are aware of the reports but decline to comment.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser