Botnet GoBruteforcer menargetkan server Linux di seluruh dunia

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Botnet GoBruteforcer, yang pertama kali didokumentasikan pada 2023, telah berevolusi secara signifikan dalam versi 2025-nya, seperti yang dirinci oleh Check Point Research. Malware ini menggunakan struktur modular yang melibatkan web shells, downloader, bot IRC, dan modul bruteforcer untuk menyusup ke sistem. Ia fokus pada layanan seperti FTP, MySQL, PostgreSQL, dan phpMyAdmin, menargetkan kredensial lemah atau default pada server Linux yang terpapar internet. Peneliti memperkirakan lebih dari 50.000 server masih rentan, dengan jutaan instance terpapar: sekitar 5,7 juta server FTP, 2,23 juta server MySQL, dan 560.000 server PostgreSQL yang beroperasi pada port default. Kesuksesan botnet berasal dari penggunaan luas nama pengguna yang disarankan AI seperti “appuser” dan “myuser”, bersama dengan database 375 hingga 600 kata sandi lemah umum. Daftar kredensial ini tumpang tindih dengan 2,44% dari kumpulan 10 juta kata sandi bocor, membuat serangan layak meskipun tingkat tumpang tindih sederhana. Laporan Google Cloud Threat Horizons 2024 mencatat bahwa kredensial lemah memfasilitasi 47,2% pelanggaran awal cloud, yang menegaskan efektivitas metode tersebut. Bot IRC yang diperbarui, sekarang ditulis dalam Go dan diobfuskasi dengan Garbler, menggantikan versi berbasis C sebelumnya. Ia menggunakan teknik penyembunyian proses, mengganti nama menjadi “init” dan menyembunyikan argumen untuk menghindari deteksi. Server command-and-control mendistribusikan batch 200 kredensial, memutar profil beberapa kali seminggu. Mesin yang terinfeksi memindai hingga 20 alamat IP per detik dengan bandwidth rendah—sekitar 64 kb/s keluar selama operasi FTP—dan menjalankan 95 thread konkuren pada sistem 64-bit. Beberapa kampanye menunjukkan motif keuangan, menyebarkan alat untuk memindai dompet TRON dan menyapu token dari Binance Smart Chain. Pada satu server yang dikompromikan, analis memulihkan file dengan sekitar 23.000 alamat TRON, dengan data on-chain yang mengonfirmasi pencurian berhasil. Botnet menghindari jaringan pribadi, penyedia cloud, dan rentang Departemen Pertahanan AS untuk meminimalkan risiko deteksi. Ia juga menyesuaikan serangan untuk sektor tertentu, menggunakan nama pengguna bertema kripto atau menargetkan tumpukan XAMPP dengan pengaturan FTP default. Untuk ketahanan, ia menyertakan alamat C2 cadangan hardcode dan mempromosikan host terinfeksi sebagai relay. Komponen diperbarui dua kali sehari melalui skrip yang diverifikasi MD5. Untuk melawan ancaman ini, para ahli merekomendasikan kata sandi kuat, menonaktifkan layanan yang tidak digunakan, autentikasi multi-faktor, dan pemantauan login yang waspada.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

Dilaporkan oleh AI

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Dilaporkan oleh AI

A 2022 data breach at password manager LastPass has resulted in prolonged cryptocurrency thefts, according to blockchain intelligence firm TRM Labs. The incident involved stolen user vaults that facilitated around $35 million in losses extending into 2025.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak