Botnet GoBruteforcer mira servidores Linux em todo o mundo

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

A botnet GoBruteforcer, documentada pela primeira vez em 2023, evoluiu significativamente em sua versão de 2025, conforme detalhado pela Check Point Research. Esse malware usa uma estrutura modular envolvendo web shells, downloaders, bots IRC e módulos de força bruta para infiltrar sistemas. Ele foca em serviços como FTP, MySQL, PostgreSQL e phpMyAdmin, mirando credenciais fracas ou padrão em servidores Linux expostos à internet. Os pesquisadores estimam que mais de 50.000 servidores permaneçam vulneráveis, com milhões de instâncias expostas: cerca de 5,7 milhões de servidores FTP, 2,23 milhões de servidores MySQL e 560.000 servidores PostgreSQL operando em portas padrão. O sucesso da botnet decorre do uso generalizado de nomes de usuário sugeridos por IA como “appuser” e “myuser”, ao lado de um banco de dados de 375 a 600 senhas fracas comuns. Essas listas de credenciais se sobrepõem a 2,44% de uma coleção de 10 milhões de senhas vazadas, tornando os ataques viáveis apesar da taxa de sobreposição modesta. Um relatório do Google Cloud Threat Horizons de 2024 observou que credenciais fracas facilitaram 47,2% das violações iniciais em nuvem, sublinhando a eficácia do método. O bot IRC atualizado, agora escrito em Go e ofuscado com Garbler, substitui uma versão anterior baseada em C. Ele emprega técnicas de mascaramento de processos, renomeando-se para “init” e ocultando argumentos para evadir detecção. Servidores de comando e controle distribuem lotes de 200 credenciais, rotacionando perfis várias vezes por semana. Máquinas infectadas escaneiam até 20 endereços IP por segundo com baixa largura de banda — cerca de 64 kb/s de saída durante operações FTP — e executam 95 threads simultâneos em sistemas de 64 bits. Algumas campanhas mostram motivos financeiros, implantando ferramentas para escanear carteiras TRON e varrer tokens da Binance Smart Chain. Em um servidor comprometido, analistas recuperaram um arquivo com cerca de 23.000 endereços TRON, com dados on-chain confirmando roubos bem-sucedidos. A botnet evita redes privadas, provedores de nuvem e faixas do Departamento de Defesa dos EUA para minimizar riscos de detecção. Ela também adapta ataques para setores, usando nomes de usuário temáticos de cripto ou mirando pilhas XAMPP com setups FTP padrão. Para resiliência, inclui endereços C2 de fallback hardcodados e promove hosts infectados como relays. Componentes são atualizados duas vezes ao dia via scripts verificados por MD5. Para combater essas ameaças, especialistas recomendam senhas fortes, desabilitar serviços não usados, autenticação multifator e monitoramento vigilante de logins.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Uma nova botnet conhecida como GoBruteforcer surgiu, focada em ataques de força bruta contra servidores Linux. A ameaça foi relatada pelo IT Security News em 12 de janeiro de 2026. Os detalhes destacam o foco específico da botnet nesses sistemas.

Reportado por IA

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Reportado por IA

Uma violação de dados em 2022 no gerenciador de senhas LastPass resultou em roubos prolongados de criptomoedas, segundo a empresa de inteligência em blockchain TRM Labs. O incidente envolveu cofres de usuários roubados que facilitaram cerca de US$ 35 milhões em perdas que se estendem até 2025.

sábado, 31 de janeiro de 2026, 07:40h

AutoPentestX é lançado como kit de ferramentas de teste de penetração open source

quarta-feira, 21 de janeiro de 2026, 17:17h

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

sexta-feira, 09 de janeiro de 2026, 07:35h

IA Bob da IBM vulnerável a manipulação de malware

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

sábado, 13 de dezembro de 2025, 23:54h

Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

quinta-feira, 11 de dezembro de 2025, 16:50h

AI scales up cyber attacks in 2025

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar