Botnet GoBruteforcer menargetkan server Linux dengan serangan brute-force

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

Botnet GoBruteforcer telah diidentifikasi sebagai ancaman keamanan siber baru yang terutama menargetkan server Linux melalui metode serangan brute-force. Menurut laporan dari IT Security News, diterbitkan pada 12 Januari 2026 pukul 17:32:04 UTC, botnet ini menimbulkan risiko bagi keamanan server dengan mencoba akses tidak sah melalui teknik tebakan kata sandi berulang. Serangan brute-force, seperti namanya, melibatkan percobaan kombinasi ganda secara sistematis untuk menembus kredensial login, membuat server Linux sangat rentan karena penggunaannya yang luas di lingkungan hosting dan cloud. Laporan tersebut menekankan perlunya administrator server untuk memperkuat langkah autentikasi, seperti menerapkan autentikasi multi-faktor dan memantau upaya login yang tidak biasa. Meskipun detail spesifik tentang asal botnet, skala, atau wilayah yang terkena masih terbatas dalam liputan awal, kemunculan GoBruteforcer menambah kekhawatiran berkelanjutan tentang malware yang berevolusi yang menargetkan sistem open-source. IT Security News mendorong pembaca untuk meninjau artikel lengkap untuk strategi perlindungan terhadap ancaman semacam itu.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Dilaporkan oleh AI

Pemerintah AS disarankan segera mengatasi kerentanan tingkat tinggi pada perangkat lunak Gogs untuk mencegah serangan potensial. Bug serius ini telah ditambahkan ke katalog Known Exploited Vulnerabilities dari Cybersecurity and Infrastructure Security Agency. Peringatan ini muncul di tengah kekhawatiran yang meningkat atas kelemahan perangkat lunak yang dieksploitasi.

Alat kecerdasan buatan IBM yang dikenal sebagai Bob ternyata rentan terhadap manipulasi yang dapat menyebabkan pengunduhan dan pelaksanaan malware. Peneliti menyoroti kerentanannya terhadap serangan injeksi prompt tidak langsung. Temuan ini dilaporkan oleh TechRadar pada 9 Januari 2026.

Dilaporkan oleh AI

France's interior ministry has confirmed a serious breach in its servers last Friday, allowing hackers to access internal applications. A judicial investigation is underway led by the Paris prosecutor's office. A claim of responsibility has appeared on a cybercriminal forum.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak