GoBruteforcer-botnet riktar sig mot Linux-servrar med brute force-attacker

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

GoBruteforcer-botnetet har identifierats som ett nytt cybersäkerhetshot som främst riktar sig mot Linux-servrar genom brute force-attackmetoder. Enligt en rapport från IT Security News, publicerad den 12 januari 2026 kl. 17:32:04 UTC, utgör denna botnet risker för serversäkerheten genom att försöka obehörig åtkomst via upprepade lösenordsgissningstekniker. Brute force-attacker, som namnet antyder, innebär systematiska försök med flera kombinationer för att bryta inloggningsuppgifter, vilket gör Linux-servrar särskilt sårbara på grund av deras utbredda användning i hosting- och molnmiljöer. Rapporten understryker behovet av att serveradministratörer stärker autentiseringsåtgärder, såsom implementering av multifaktorautentisering och övervakning av ovanliga inloggningsförsök. Medan specifika detaljer om botnets ursprung, omfattning eller påverkade regioner förblir begränsade i den initiala rapporteringen, tillför GoBruteforcers framträdande till de pågående farhågorna kring utvecklande skadlig kod som riktar sig mot open source-system. IT Security News uppmanar läsare att granska den fullständiga artikeln för skyddsstrategier mot sådana hot.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Rapporterad av AI

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

Rapporterad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

En ny Googles forskningsrapport visar att hotbilden för molnsäkerhet förändras snabbt. Hackare riktar sig alltmer mot tredjeparter och sårbarheter i programvara för att tränga in i system. Rapporten noterar också en minskning i felkonfigurationer i molnet.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj