Botnet GoBruteforcer cible les serveurs Linux par attaques par force brute

Un nouveau botnet connu sous le nom de GoBruteforcer est apparu, se concentrant sur des attaques par force brute contre les serveurs Linux. La menace a été rapportée par IT Security News le 12 janvier 2026. Les détails mettent en lumière le ciblage spécifique de ce botnet sur ces systèmes.

Le botnet GoBruteforcer a été identifié comme une nouvelle menace cybersécurité visant principalement les serveurs Linux par des méthodes d'attaques par force brute. Selon un rapport d'IT Security News, publié le 12 janvier 2026 à 17:32:04 UTC, ce botnet pose des risques pour la sécurité des serveurs en tentant des accès non autorisés via des techniques répétées de devinettes de mots de passe. Les attaques par force brute, comme leur nom l'indique, consistent à essayer systématiquement de multiples combinaisons pour violer les identifiants de connexion, rendant les serveurs Linux particulièrement vulnérables en raison de leur utilisation répandue dans les environnements d'hébergement et de cloud. Le rapport souligne la nécessité pour les administrateurs de serveurs de renforcer les mesures d'authentification, telles que la mise en œuvre de l'authentification multifacteur et la surveillance des tentatives de connexion inhabituelles. Bien que les détails spécifiques sur l'origine, l'ampleur ou les régions touchées par le botnet restent limités dans la couverture initiale, l'émergence de GoBruteforcer s'ajoute aux préoccupations persistantes concernant les malwares en évolution ciblant les systèmes open source. IT Security News encourage les lecteurs à consulter l'article complet pour des stratégies de protection contre de telles menaces.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Rapporté par l'IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Un nouveau rapport de recherche de Google indique que le paysage des menaces de sécurité cloud évolue rapidement. Les hackers ciblent de plus en plus les tiers et les vulnérabilités logicielles pour violer les systèmes. Le rapport note également un déclin des mauvaises configurations cloud.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser