GoBruteforcerボットネットが世界中のLinuxサーバーを標的に

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

2023年に初めて文書化されたGoBruteforcerボットネットは、Check Point Researchが詳述するように、2025年版で大幅に進化しました。このマルウェアは、ウェブシェル、ダウンローダー、IRCボット、ブルートフォーサーモジュールを含むモジュール式構造を使用してシステムに侵入します。FTP、MySQL、PostgreSQL、phpMyAdminなどのサービスに焦点を当て、インターネット公開のLinuxサーバー上の弱いまたはデフォルトの認証情報を狙います。 研究者らは、50,000台以上のサーバーが依然として脆弱で、数百万のインスタンスが公開されていると推定しています:約570万のFTPサーバー、223万のMySQLサーバー、56万のPostgreSQLサーバーがデフォルトポートで動作中です。ボットネットの成功は、「appuser」や「myuser」などのAI提案ユーザー名と、375〜600の一般的な弱いパスワードのデータベースの広範な使用によるものです。これらの認証情報リストは、1,000万の漏洩パスワードコレクションの2.44%と重複し、控えめな重複率にもかかわらず攻撃を可能にします。2024年のGoogle Cloud Threat Horizonsレポートでは、弱い認証情報がクラウド侵害の初期段階の47.2%を容易にしたと指摘され、この方法の有効性を強調しています。 更新されたIRCボットは、Goで記述されGarblerで難読化され、以前のCベース版を置き換えます。プロセス隠蔽技術を使用し、「init」に名前を変更し、引数を隠して検知を回避します。C&Cサーバーは200の認証情報をバッチ配布し、週に複数回プロファイルを回転します。感染マシンは低帯域(FTP運用中約64 kb/s送信)で秒間最大20 IPをスキャンし、64ビットシステムで95同時スレッドを実行します。 一部のキャンペーンは金銭的動機を示し、TRONウォレットをスキャンしBinance Smart Chainからトークンをスイープするツールを展開します。侵害された1台のサーバーで、約23,000のTRONアドレスを含むファイルが復元され、オンチェーンデータが成功した盗難を確認しています。ボットネットはプライベートネットワーク、クラウドプロバイダー、米国防総省範囲を避け検知リスクを最小化します。また、セクター向けに攻撃を調整し、クリプトテーマのユーザー名を使用したり、デフォルトFTP設定のXAMPPスタックを標的にします。 耐久性のために、ハードコードされたフォールバックC2アドレスを含み、感染ホストをリレーとして宣伝します。コンポーネントはMD5検証スクリプトで1日2回更新されます。これらの脅威に対抗するため、専門家は強力なパスワード、使用しないサービスの無効化、多要素認証、ログイン監視を推奨します。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

AIによるレポート

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

A new Google research report indicates that the cloud security threat landscape is rapidly evolving. Hackers are increasingly targeting third parties and software vulnerabilities to breach systems. The report also notes a decline in cloud misconfigurations.

AIによるレポート

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否