Botnet GoBruteforcer menargetkan server Linux di seluruh dunia

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Botnet GoBruteforcer, yang pertama kali didokumentasikan pada 2023, telah berevolusi secara signifikan dalam versi 2025-nya, seperti yang dirinci oleh Check Point Research. Malware ini menggunakan struktur modular yang melibatkan web shells, downloader, bot IRC, dan modul bruteforcer untuk menyusup ke sistem. Ia fokus pada layanan seperti FTP, MySQL, PostgreSQL, dan phpMyAdmin, menargetkan kredensial lemah atau default pada server Linux yang terpapar internet. Peneliti memperkirakan lebih dari 50.000 server masih rentan, dengan jutaan instance terpapar: sekitar 5,7 juta server FTP, 2,23 juta server MySQL, dan 560.000 server PostgreSQL yang beroperasi pada port default. Kesuksesan botnet berasal dari penggunaan luas nama pengguna yang disarankan AI seperti “appuser” dan “myuser”, bersama dengan database 375 hingga 600 kata sandi lemah umum. Daftar kredensial ini tumpang tindih dengan 2,44% dari kumpulan 10 juta kata sandi bocor, membuat serangan layak meskipun tingkat tumpang tindih sederhana. Laporan Google Cloud Threat Horizons 2024 mencatat bahwa kredensial lemah memfasilitasi 47,2% pelanggaran awal cloud, yang menegaskan efektivitas metode tersebut. Bot IRC yang diperbarui, sekarang ditulis dalam Go dan diobfuskasi dengan Garbler, menggantikan versi berbasis C sebelumnya. Ia menggunakan teknik penyembunyian proses, mengganti nama menjadi “init” dan menyembunyikan argumen untuk menghindari deteksi. Server command-and-control mendistribusikan batch 200 kredensial, memutar profil beberapa kali seminggu. Mesin yang terinfeksi memindai hingga 20 alamat IP per detik dengan bandwidth rendah—sekitar 64 kb/s keluar selama operasi FTP—dan menjalankan 95 thread konkuren pada sistem 64-bit. Beberapa kampanye menunjukkan motif keuangan, menyebarkan alat untuk memindai dompet TRON dan menyapu token dari Binance Smart Chain. Pada satu server yang dikompromikan, analis memulihkan file dengan sekitar 23.000 alamat TRON, dengan data on-chain yang mengonfirmasi pencurian berhasil. Botnet menghindari jaringan pribadi, penyedia cloud, dan rentang Departemen Pertahanan AS untuk meminimalkan risiko deteksi. Ia juga menyesuaikan serangan untuk sektor tertentu, menggunakan nama pengguna bertema kripto atau menargetkan tumpukan XAMPP dengan pengaturan FTP default. Untuk ketahanan, ia menyertakan alamat C2 cadangan hardcode dan mempromosikan host terinfeksi sebagai relay. Komponen diperbarui dua kali sehari melalui skrip yang diverifikasi MD5. Untuk melawan ancaman ini, para ahli merekomendasikan kata sandi kuat, menonaktifkan layanan yang tidak digunakan, autentikasi multi-faktor, dan pemantauan login yang waspada.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Dilaporkan oleh AI

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

A new Google research report indicates that the cloud security threat landscape is rapidly evolving. Hackers are increasingly targeting third parties and software vulnerabilities to breach systems. The report also notes a decline in cloud misconfigurations.

Dilaporkan oleh AI

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak