Botnet GoBruteforcer visa servidores Linux com ataques de força bruta

Uma nova botnet conhecida como GoBruteforcer surgiu, focada em ataques de força bruta contra servidores Linux. A ameaça foi relatada pelo IT Security News em 12 de janeiro de 2026. Os detalhes destacam o foco específico da botnet nesses sistemas.

A botnet GoBruteforcer foi identificada como uma nova ameaça à cibersegurança direcionada principalmente a servidores Linux por meio de métodos de ataque de força bruta. De acordo com um relatório do IT Security News, publicado em 12 de janeiro de 2026 às 17:32:04 UTC, essa botnet representa riscos à segurança dos servidores ao tentar acesso não autorizado por meio de técnicas repetidas de adivinhação de senhas. Ataques de força bruta, como o nome sugere, envolvem a tentativa sistemática de múltiplas combinações para violar credenciais de login, tornando os servidores Linux particularmente vulneráveis devido ao seu uso generalizado em ambientes de hospedagem e nuvem. O relatório enfatiza a necessidade de os administradores de servidores fortalecerem as medidas de autenticação, como a implementação de autenticação multifator e o monitoramento de tentativas de login incomuns. Embora detalhes específicos sobre a origem, escala ou regiões afetadas da botnet permaneçam limitados na cobertura inicial, o surgimento do GoBruteforcer adiciona às preocupações contínuas sobre malware em evolução que visa sistemas de código aberto. O IT Security News incentiva os leitores a revisar o artigo completo para estratégias de proteção contra tais ameaças.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Reportado por IA

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Reportado por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Um novo relatório de pesquisa do Google indica que o cenário de ameaças à segurança na nuvem está evoluindo rapidamente. Hackers estão mirando cada vez mais terceiros e vulnerabilidades de software para violar sistemas. O relatório também nota uma queda nas misconfigurações na nuvem.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar