GoBruteforcer-botnet riktar in sig på Linux-servrar världen över

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

GoBruteforcer-botnätet, som dokumenterades första gången 2023, har utvecklats avsevärt i sin 2025-version, enligt Check Point Research. Denna skadlig kod använder en modulär struktur med web shells, nedladdare, IRC-botar och bruteforce-moduler för att infiltrera system. Den fokuserar på tjänster som FTP, MySQL, PostgreSQL och phpMyAdmin, och riktar in sig på svaga eller standardanvändaruppgifter på internetutsatta Linux-servrar. Forskare uppskattar att mer än 50 000 servrar förblir sårbara, med miljontals exponerade instanser: cirka 5,7 miljoner FTP-servrar, 2,23 miljoner MySQL-servrar och 560 000 PostgreSQL-servrar som körs på standardporter. Botnätets framgång beror på det utbredda användandet av AI-förslagna användarnamn som ”appuser” och ”myuser”, tillsammans med en databas på 375 till 600 vanliga svaga lösenord. Dessa uppgifter överlappar med 2,44 % av en samling med 10 miljoner läckta lösenord, vilket gör attackerna genomförbara trots den blygsamma överlappningsgraden. En Google Cloud Threat Horizons-rapport från 2024 noterade att svaga uppgifter underlättade 47,2 % av de initiala molnintrången, vilket understryker metodens effektivitet. Den uppdaterade IRC-boten, nu skriven i Go och ofuskerad med Garbler, ersätter en tidigare C-baserad version. Den använder processmaskeringstekniker, byter namn till ”init” och döljer argument för att undvika detektering. Kommandot-och-kontrollservrar distribuerar satser med 200 uppgifter och roterar profiler flera gånger i veckan. Smittade maskiner skannar upp till 20 IP-adresser per sekund med låg bandbredd – cirka 64 kb/s utgående under FTP-operationer – och kör 95 samtidiga trådar på 64-bitssystem. Vissa kampanjer visar finansiella motiv genom att distribuera verktyg för att skanna TRON-plånböcker och sopa tokens från Binance Smart Chain. På en komprometterad server återhämtade analytiker en fil med cirka 23 000 TRON-adresser, där on-chain-data bekräftar lyckade stölder. Botnätet undviker privata nätverk, molnleverantörer och amerikanska försvarsdepartementets intervall för att minimera detektionsrisker. Det anpassar också attacker efter sektorer med kryptotematiska användarnamn eller riktar in sig på XAMPP-stackar med standard-FTP-inställningar. För robusthet inkluderar det hårdkodade reserv-C2-adresser och främjar smittade värdar som reläer. Komponenter uppdateras två gånger dagligen via MD5-verifierade skript. För att motverka dessa hot rekommenderar experter starka lösenord, inaktivera oanvända tjänster, multifaktorautentisering och vaksam inloggningsövervakning.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

Rapporterad av AI

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

Rapporterad av AI

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj