Botnet GoBruteforcer cible les serveurs Linux par attaques par force brute

Un nouveau botnet connu sous le nom de GoBruteforcer est apparu, se concentrant sur des attaques par force brute contre les serveurs Linux. La menace a été rapportée par IT Security News le 12 janvier 2026. Les détails mettent en lumière le ciblage spécifique de ce botnet sur ces systèmes.

Le botnet GoBruteforcer a été identifié comme une nouvelle menace cybersécurité visant principalement les serveurs Linux par des méthodes d'attaques par force brute. Selon un rapport d'IT Security News, publié le 12 janvier 2026 à 17:32:04 UTC, ce botnet pose des risques pour la sécurité des serveurs en tentant des accès non autorisés via des techniques répétées de devinettes de mots de passe. Les attaques par force brute, comme leur nom l'indique, consistent à essayer systématiquement de multiples combinaisons pour violer les identifiants de connexion, rendant les serveurs Linux particulièrement vulnérables en raison de leur utilisation répandue dans les environnements d'hébergement et de cloud. Le rapport souligne la nécessité pour les administrateurs de serveurs de renforcer les mesures d'authentification, telles que la mise en œuvre de l'authentification multifacteur et la surveillance des tentatives de connexion inhabituelles. Bien que les détails spécifiques sur l'origine, l'ampleur ou les régions touchées par le botnet restent limités dans la couverture initiale, l'émergence de GoBruteforcer s'ajoute aux préoccupations persistantes concernant les malwares en évolution ciblant les systèmes open source. IT Security News encourage les lecteurs à consulter l'article complet pour des stratégies de protection contre de telles menaces.

Articles connexes

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Image générée par IA

Le ransomware Qilin déploie des binaires Linux contre les systèmes Windows

Rapporté par l'IA Image générée par IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Rapporté par l'IA

Le gouvernement américain a été conseillé d'aborder en urgence une vulnérabilité de haute gravité dans le logiciel Gogs pour prévenir des attaques potentielles. Ce bug grave a été ajouté au catalogue des vulnérabilités exploitées connues de la Cybersecurity and Infrastructure Security Agency. L'avertissement intervient au milieu de préoccupations croissantes concernant les faiblesses logicielles exploitées.

L'outil d'intelligence artificielle d'IBM, connu sous le nom de Bob, s'est révélé vulnérable à des manipulations pouvant entraîner le téléchargement et l'exécution de malwares. Les chercheurs mettent en lumière sa vulnérabilité aux attaques d'injection indirecte de prompts. Ces résultats ont été rapportés par TechRadar le 9 janvier 2026.

Rapporté par l'IA

Le ministère de l’Intérieur a confirmé une intrusion grave dans ses serveurs le vendredi précédent, permettant aux pirates d’accéder à des applications internes. Une enquête judiciaire est en cours sous la direction du parquet de Paris. Une revendication a été observée sur un forum de cybercriminels.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser