Botnet GoBruteforcer mira servidores Linux em todo o mundo

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

A botnet GoBruteforcer, documentada pela primeira vez em 2023, evoluiu significativamente em sua versão de 2025, conforme detalhado pela Check Point Research. Esse malware usa uma estrutura modular envolvendo web shells, downloaders, bots IRC e módulos de força bruta para infiltrar sistemas. Ele foca em serviços como FTP, MySQL, PostgreSQL e phpMyAdmin, mirando credenciais fracas ou padrão em servidores Linux expostos à internet. Os pesquisadores estimam que mais de 50.000 servidores permaneçam vulneráveis, com milhões de instâncias expostas: cerca de 5,7 milhões de servidores FTP, 2,23 milhões de servidores MySQL e 560.000 servidores PostgreSQL operando em portas padrão. O sucesso da botnet decorre do uso generalizado de nomes de usuário sugeridos por IA como “appuser” e “myuser”, ao lado de um banco de dados de 375 a 600 senhas fracas comuns. Essas listas de credenciais se sobrepõem a 2,44% de uma coleção de 10 milhões de senhas vazadas, tornando os ataques viáveis apesar da taxa de sobreposição modesta. Um relatório do Google Cloud Threat Horizons de 2024 observou que credenciais fracas facilitaram 47,2% das violações iniciais em nuvem, sublinhando a eficácia do método. O bot IRC atualizado, agora escrito em Go e ofuscado com Garbler, substitui uma versão anterior baseada em C. Ele emprega técnicas de mascaramento de processos, renomeando-se para “init” e ocultando argumentos para evadir detecção. Servidores de comando e controle distribuem lotes de 200 credenciais, rotacionando perfis várias vezes por semana. Máquinas infectadas escaneiam até 20 endereços IP por segundo com baixa largura de banda — cerca de 64 kb/s de saída durante operações FTP — e executam 95 threads simultâneos em sistemas de 64 bits. Algumas campanhas mostram motivos financeiros, implantando ferramentas para escanear carteiras TRON e varrer tokens da Binance Smart Chain. Em um servidor comprometido, analistas recuperaram um arquivo com cerca de 23.000 endereços TRON, com dados on-chain confirmando roubos bem-sucedidos. A botnet evita redes privadas, provedores de nuvem e faixas do Departamento de Defesa dos EUA para minimizar riscos de detecção. Ela também adapta ataques para setores, usando nomes de usuário temáticos de cripto ou mirando pilhas XAMPP com setups FTP padrão. Para resiliência, inclui endereços C2 de fallback hardcodados e promove hosts infectados como relays. Componentes são atualizados duas vezes ao dia via scripts verificados por MD5. Para combater essas ameaças, especialistas recomendam senhas fortes, desabilitar serviços não usados, autenticação multifator e monitoramento vigilante de logins.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

Reportado por IA

A hacker group called ByteToBreach has leaked sensitive information from a government IT system on the darknet. The leak includes source code, passwords, and personal data from a platform managed by IT consultant CGI Sweden. Authorities like Cert-SE confirm they are aware of the reports but decline to comment.

domingo, 10 de maio de 2026, 02:50h

FBI urges router security steps after Russian GRU attacks

terça-feira, 05 de maio de 2026, 12:10h

Daemon Tools app hit by monthlong supply-chain attack

sábado, 25 de abril de 2026, 08:09h

Colombian organizations face 2,803 weekly cyberattacks

segunda-feira, 23 de março de 2026, 09:31h

Researchers uncover leaked API keys on nearly 10,000 websites

quarta-feira, 11 de março de 2026, 11:04h

Chinese cybersecurity agency warns of OpenClaw AI risks

quarta-feira, 18 de fevereiro de 2026, 23:37h

New SysUpdate malware variant targets Linux systems

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar