GoBruteforcer-botnet riktar in sig på Linux-servrar världen över

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

GoBruteforcer-botnätet, som dokumenterades första gången 2023, har utvecklats avsevärt i sin 2025-version, enligt Check Point Research. Denna skadlig kod använder en modulär struktur med web shells, nedladdare, IRC-botar och bruteforce-moduler för att infiltrera system. Den fokuserar på tjänster som FTP, MySQL, PostgreSQL och phpMyAdmin, och riktar in sig på svaga eller standardanvändaruppgifter på internetutsatta Linux-servrar. Forskare uppskattar att mer än 50 000 servrar förblir sårbara, med miljontals exponerade instanser: cirka 5,7 miljoner FTP-servrar, 2,23 miljoner MySQL-servrar och 560 000 PostgreSQL-servrar som körs på standardporter. Botnätets framgång beror på det utbredda användandet av AI-förslagna användarnamn som ”appuser” och ”myuser”, tillsammans med en databas på 375 till 600 vanliga svaga lösenord. Dessa uppgifter överlappar med 2,44 % av en samling med 10 miljoner läckta lösenord, vilket gör attackerna genomförbara trots den blygsamma överlappningsgraden. En Google Cloud Threat Horizons-rapport från 2024 noterade att svaga uppgifter underlättade 47,2 % av de initiala molnintrången, vilket understryker metodens effektivitet. Den uppdaterade IRC-boten, nu skriven i Go och ofuskerad med Garbler, ersätter en tidigare C-baserad version. Den använder processmaskeringstekniker, byter namn till ”init” och döljer argument för att undvika detektering. Kommandot-och-kontrollservrar distribuerar satser med 200 uppgifter och roterar profiler flera gånger i veckan. Smittade maskiner skannar upp till 20 IP-adresser per sekund med låg bandbredd – cirka 64 kb/s utgående under FTP-operationer – och kör 95 samtidiga trådar på 64-bitssystem. Vissa kampanjer visar finansiella motiv genom att distribuera verktyg för att skanna TRON-plånböcker och sopa tokens från Binance Smart Chain. På en komprometterad server återhämtade analytiker en fil med cirka 23 000 TRON-adresser, där on-chain-data bekräftar lyckade stölder. Botnätet undviker privata nätverk, molnleverantörer och amerikanska försvarsdepartementets intervall för att minimera detektionsrisker. Det anpassar också attacker efter sektorer med kryptotematiska användarnamn eller riktar in sig på XAMPP-stackar med standard-FTP-inställningar. För robusthet inkluderar det hårdkodade reserv-C2-adresser och främjar smittade värdar som reläer. Komponenter uppdateras två gånger dagligen via MD5-verifierade skript. För att motverka dessa hot rekommenderar experter starka lösenord, inaktivera oanvända tjänster, multifaktorautentisering och vaksam inloggningsövervakning.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Rapporterad av AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

Rapporterad av AI

A hacker group called ByteToBreach has leaked sensitive information from a government IT system on the darknet. The leak includes source code, passwords, and personal data from a platform managed by IT consultant CGI Sweden. Authorities like Cert-SE confirm they are aware of the reports but decline to comment.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj