Botnet GoBruteforcer menargetkan server Linux di seluruh dunia

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Botnet GoBruteforcer, yang pertama kali didokumentasikan pada 2023, telah berevolusi secara signifikan dalam versi 2025-nya, seperti yang dirinci oleh Check Point Research. Malware ini menggunakan struktur modular yang melibatkan web shells, downloader, bot IRC, dan modul bruteforcer untuk menyusup ke sistem. Ia fokus pada layanan seperti FTP, MySQL, PostgreSQL, dan phpMyAdmin, menargetkan kredensial lemah atau default pada server Linux yang terpapar internet. Peneliti memperkirakan lebih dari 50.000 server masih rentan, dengan jutaan instance terpapar: sekitar 5,7 juta server FTP, 2,23 juta server MySQL, dan 560.000 server PostgreSQL yang beroperasi pada port default. Kesuksesan botnet berasal dari penggunaan luas nama pengguna yang disarankan AI seperti “appuser” dan “myuser”, bersama dengan database 375 hingga 600 kata sandi lemah umum. Daftar kredensial ini tumpang tindih dengan 2,44% dari kumpulan 10 juta kata sandi bocor, membuat serangan layak meskipun tingkat tumpang tindih sederhana. Laporan Google Cloud Threat Horizons 2024 mencatat bahwa kredensial lemah memfasilitasi 47,2% pelanggaran awal cloud, yang menegaskan efektivitas metode tersebut. Bot IRC yang diperbarui, sekarang ditulis dalam Go dan diobfuskasi dengan Garbler, menggantikan versi berbasis C sebelumnya. Ia menggunakan teknik penyembunyian proses, mengganti nama menjadi “init” dan menyembunyikan argumen untuk menghindari deteksi. Server command-and-control mendistribusikan batch 200 kredensial, memutar profil beberapa kali seminggu. Mesin yang terinfeksi memindai hingga 20 alamat IP per detik dengan bandwidth rendah—sekitar 64 kb/s keluar selama operasi FTP—dan menjalankan 95 thread konkuren pada sistem 64-bit. Beberapa kampanye menunjukkan motif keuangan, menyebarkan alat untuk memindai dompet TRON dan menyapu token dari Binance Smart Chain. Pada satu server yang dikompromikan, analis memulihkan file dengan sekitar 23.000 alamat TRON, dengan data on-chain yang mengonfirmasi pencurian berhasil. Botnet menghindari jaringan pribadi, penyedia cloud, dan rentang Departemen Pertahanan AS untuk meminimalkan risiko deteksi. Ia juga menyesuaikan serangan untuk sektor tertentu, menggunakan nama pengguna bertema kripto atau menargetkan tumpukan XAMPP dengan pengaturan FTP default. Untuk ketahanan, ia menyertakan alamat C2 cadangan hardcode dan mempromosikan host terinfeksi sebagai relay. Komponen diperbarui dua kali sehari melalui skrip yang diverifikasi MD5. Untuk melawan ancaman ini, para ahli merekomendasikan kata sandi kuat, menonaktifkan layanan yang tidak digunakan, autentikasi multi-faktor, dan pemantauan login yang waspada.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

Dilaporkan oleh AI

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Dilaporkan oleh AI

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak