Botnet GoBruteforcer menargetkan server Linux dengan serangan brute-force

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

Botnet GoBruteforcer telah diidentifikasi sebagai ancaman keamanan siber baru yang terutama menargetkan server Linux melalui metode serangan brute-force. Menurut laporan dari IT Security News, diterbitkan pada 12 Januari 2026 pukul 17:32:04 UTC, botnet ini menimbulkan risiko bagi keamanan server dengan mencoba akses tidak sah melalui teknik tebakan kata sandi berulang. Serangan brute-force, seperti namanya, melibatkan percobaan kombinasi ganda secara sistematis untuk menembus kredensial login, membuat server Linux sangat rentan karena penggunaannya yang luas di lingkungan hosting dan cloud. Laporan tersebut menekankan perlunya administrator server untuk memperkuat langkah autentikasi, seperti menerapkan autentikasi multi-faktor dan memantau upaya login yang tidak biasa. Meskipun detail spesifik tentang asal botnet, skala, atau wilayah yang terkena masih terbatas dalam liputan awal, kemunculan GoBruteforcer menambah kekhawatiran berkelanjutan tentang malware yang berevolusi yang menargetkan sistem open-source. IT Security News mendorong pembaca untuk meninjau artikel lengkap untuk strategi perlindungan terhadap ancaman semacam itu.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Aktor ancaman beralih dari bahasa tradisional seperti C dan C++ ke yang modern seperti Rust, memungkinkan pengembangan malware lintas platform. Muncul pencuri informasi baru berbasis Rust bernama Luca, dirilis secara terbuka ke publik. Perkembangan ini menyoroti penggunaan Rust yang semakin meningkat dalam malware, menimbulkan tantangan baru bagi pembela keamanan siber.

Dilaporkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Laporan penelitian baru Google menunjukkan bahwa lanskap ancaman keamanan cloud sedang berkembang pesat. Peretas semakin menargetkan pihak ketiga dan kerentanan perangkat lunak untuk menembus sistem. Laporan tersebut juga mencatat penurunan kesalahan konfigurasi cloud.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak