GoBruteforcerボットネットが世界中のLinuxサーバーを標的に

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

2023年に初めて文書化されたGoBruteforcerボットネットは、Check Point Researchが詳述するように、2025年版で大幅に進化しました。このマルウェアは、ウェブシェル、ダウンローダー、IRCボット、ブルートフォーサーモジュールを含むモジュール式構造を使用してシステムに侵入します。FTP、MySQL、PostgreSQL、phpMyAdminなどのサービスに焦点を当て、インターネット公開のLinuxサーバー上の弱いまたはデフォルトの認証情報を狙います。 研究者らは、50,000台以上のサーバーが依然として脆弱で、数百万のインスタンスが公開されていると推定しています:約570万のFTPサーバー、223万のMySQLサーバー、56万のPostgreSQLサーバーがデフォルトポートで動作中です。ボットネットの成功は、「appuser」や「myuser」などのAI提案ユーザー名と、375〜600の一般的な弱いパスワードのデータベースの広範な使用によるものです。これらの認証情報リストは、1,000万の漏洩パスワードコレクションの2.44%と重複し、控えめな重複率にもかかわらず攻撃を可能にします。2024年のGoogle Cloud Threat Horizonsレポートでは、弱い認証情報がクラウド侵害の初期段階の47.2%を容易にしたと指摘され、この方法の有効性を強調しています。 更新されたIRCボットは、Goで記述されGarblerで難読化され、以前のCベース版を置き換えます。プロセス隠蔽技術を使用し、「init」に名前を変更し、引数を隠して検知を回避します。C&Cサーバーは200の認証情報をバッチ配布し、週に複数回プロファイルを回転します。感染マシンは低帯域(FTP運用中約64 kb/s送信)で秒間最大20 IPをスキャンし、64ビットシステムで95同時スレッドを実行します。 一部のキャンペーンは金銭的動機を示し、TRONウォレットをスキャンしBinance Smart Chainからトークンをスイープするツールを展開します。侵害された1台のサーバーで、約23,000のTRONアドレスを含むファイルが復元され、オンチェーンデータが成功した盗難を確認しています。ボットネットはプライベートネットワーク、クラウドプロバイダー、米国防総省範囲を避け検知リスクを最小化します。また、セクター向けに攻撃を調整し、クリプトテーマのユーザー名を使用したり、デフォルトFTP設定のXAMPPスタックを標的にします。 耐久性のために、ハードコードされたフォールバックC2アドレスを含み、感染ホストをリレーとして宣伝します。コンポーネントはMD5検証スクリプトで1日2回更新されます。これらの脅威に対抗するため、専門家は強力なパスワード、使用しないサービスの無効化、多要素認証、ログイン監視を推奨します。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

GoBruteforcer という新しいボットネットが現れ、Linux サーバーに対するブルートフォース攻撃に焦点を当てています。この脅威は 2026 年 1 月 12 日に IT Security News によって報告されました。詳細は、このボットネットがこれらのシステムを特に標的にしていることを強調しています。

AIによるレポート

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

AIによるレポート

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

AIによるレポート

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否