GoBruteforcer-botnet riktar in sig på Linux-servrar världen över

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

GoBruteforcer-botnätet, som dokumenterades första gången 2023, har utvecklats avsevärt i sin 2025-version, enligt Check Point Research. Denna skadlig kod använder en modulär struktur med web shells, nedladdare, IRC-botar och bruteforce-moduler för att infiltrera system. Den fokuserar på tjänster som FTP, MySQL, PostgreSQL och phpMyAdmin, och riktar in sig på svaga eller standardanvändaruppgifter på internetutsatta Linux-servrar. Forskare uppskattar att mer än 50 000 servrar förblir sårbara, med miljontals exponerade instanser: cirka 5,7 miljoner FTP-servrar, 2,23 miljoner MySQL-servrar och 560 000 PostgreSQL-servrar som körs på standardporter. Botnätets framgång beror på det utbredda användandet av AI-förslagna användarnamn som ”appuser” och ”myuser”, tillsammans med en databas på 375 till 600 vanliga svaga lösenord. Dessa uppgifter överlappar med 2,44 % av en samling med 10 miljoner läckta lösenord, vilket gör attackerna genomförbara trots den blygsamma överlappningsgraden. En Google Cloud Threat Horizons-rapport från 2024 noterade att svaga uppgifter underlättade 47,2 % av de initiala molnintrången, vilket understryker metodens effektivitet. Den uppdaterade IRC-boten, nu skriven i Go och ofuskerad med Garbler, ersätter en tidigare C-baserad version. Den använder processmaskeringstekniker, byter namn till ”init” och döljer argument för att undvika detektering. Kommandot-och-kontrollservrar distribuerar satser med 200 uppgifter och roterar profiler flera gånger i veckan. Smittade maskiner skannar upp till 20 IP-adresser per sekund med låg bandbredd – cirka 64 kb/s utgående under FTP-operationer – och kör 95 samtidiga trådar på 64-bitssystem. Vissa kampanjer visar finansiella motiv genom att distribuera verktyg för att skanna TRON-plånböcker och sopa tokens från Binance Smart Chain. På en komprometterad server återhämtade analytiker en fil med cirka 23 000 TRON-adresser, där on-chain-data bekräftar lyckade stölder. Botnätet undviker privata nätverk, molnleverantörer och amerikanska försvarsdepartementets intervall för att minimera detektionsrisker. Det anpassar också attacker efter sektorer med kryptotematiska användarnamn eller riktar in sig på XAMPP-stackar med standard-FTP-inställningar. För robusthet inkluderar det hårdkodade reserv-C2-adresser och främjar smittade värdar som reläer. Komponenter uppdateras två gånger dagligen via MD5-verifierade skript. För att motverka dessa hot rekommenderar experter starka lösenord, inaktivera oanvända tjänster, multifaktorautentisering och vaksam inloggningsövervakning.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

Rapporterad av AI

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Rapporterad av AI

A 2022 data breach at password manager LastPass has resulted in prolonged cryptocurrency thefts, according to blockchain intelligence firm TRM Labs. The incident involved stolen user vaults that facilitated around $35 million in losses extending into 2025.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj