GoBruteforcer ボットネットが Linux サーバーをブルートフォース攻撃で標的に

GoBruteforcer という新しいボットネットが現れ、Linux サーバーに対するブルートフォース攻撃に焦点を当てています。この脅威は 2026 年 1 月 12 日に IT Security News によって報告されました。詳細は、このボットネットがこれらのシステムを特に標的にしていることを強調しています。

GoBruteforcer ボットネットは、主にブルートフォース攻撃手法で Linux サーバーを狙った新しいサイバーセキュリティ脅威として特定されました。IT Security News の報告によると、2026 年 1 月 12 日 17:32:04 UTC に公開され、このボットネットは繰り返しのパスワード推測技術による不正アクセス試行により、サーバーセキュリティにリスクをもたらします。ブルートフォース攻撃は、その名の通りログイン認証情報を突破するために複数の組み合わせを体系的に試すもので、ホスティングやクラウド環境での広範な使用により Linux サーバーが特に脆弱です。報告書は、サーバー管理者が多要素認証の実装や異常なログイン試行の監視などの認証対策を強化する必要性を強調しています。ボットネットの起源、規模、影響地域に関する具体的な詳細は初期報道で限定的ですが、GoBruteforcer の出現はオープンソースシステムを標的とする進化するマルウェアへの懸念を高めています。IT Security News は読者にこうした脅威に対する保護戦略の詳細な記事を確認するよう勧めています。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

AIによるレポート

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

脅威アクターはCやC++などの伝統的な言語からRustなどの現代的な言語に移行しており、クロスプラットフォームのマルウェア開発を可能にしています。Rustベースの新しい情報窃取ツールLucaが登場し、一般公開されました。この進展は、マルウェアにおけるRustの使用が増加していることを強調し、サイバーセキュリティの守護者たちに新たな課題を投げかけています。

AIによるレポート

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

Googleの新たな研究レポートによると、クラウドセキュリティの脅威環境が急速に変化している。ハッカーはシステムを侵害するために、サードパーティとソフトウェアの脆弱性をますます標的にしている。レポートはまた、クラウドの誤設定の減少を指摘している。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否