By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux
Security

GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux

Marizas Dimitris
Last updated: 7 Ιανουαρίου 2026 17:13
Marizas Dimitris
Share
GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux
GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux
SHARE


Ένα εξελιγμένο botnet που βασίζεται στο Go με το όνομα GoBruteforcer στοχεύει επιθετικά διακομιστές Linux σε όλο τον κόσμο, επιβάλλοντας αδύναμους κωδικούς πρόσβασης σε υπηρεσίες που εκτίθενται στο διαδίκτυο, συμπεριλαμβανομένων των FTP, MySQL, PostgreSQL και phpMyAdmin.

Η Έρευνα Check Point τεκμηρίωσε πρόσφατα μια νέα παραλλαγή του κακόβουλου λογισμικού για το 2025 που επιδεικνύει σημαντικές τεχνικές βελτιώσεις σε σχέση με προηγούμενες εκδόσεις και έχει θέσει σε κίνδυνο δεκάδες χιλιάδες διακομιστές.​

Το botnet λειτουργεί μέσω μιας αρθρωτής αλυσίδας μόλυνσης που αποτελείται από κελύφη ιστού, προγράμματα λήψης, bots IRC και στοιχεία bruteforcer.

Σύμφωνα με την ανάλυση του Check Point, περισσότεροι από 50.000 διακομιστές που αντιμετωπίζουν το Διαδίκτυο μπορεί να είναι ευάλωτοι σε επιθέσεις GoBruteforcer, με περίπου 5,7 εκατομμύρια διακομιστές FTP, 2,23 εκατομμύρια διακομιστές MySQL και 560.000 διακομιστές PostgreSQL να εκτίθενται επί του παρόντος στις προεπιλεγμένες θύρες τους.

GoBruteforcer Επαναχρησιμοποίηση διακομιστή που δημιουργείται από AI

Το τρέχον κύμα καμπανιών GoBruteforcer καθοδηγείται από δύο κρίσιμους παράγοντες: τη μαζική επαναχρησιμοποίηση παραδειγμάτων ανάπτυξης διακομιστή που δημιουργούνται από AI που διαδίδουν κοινά ονόματα χρήστη και αδύναμες προεπιλογές και τη διατήρηση παλαιού τύπου στοίβες ιστού όπως το XAMPP που εκθέτουν υπηρεσίες με ελάχιστη σκλήρυνση.

Οι ερευνητές παρατήρησαν ότι το botnet χρησιμοποιεί κοινά λειτουργικά ονόματα χρήστη όπως “appuser” και “myuser” σε λίστες διαπιστευτηρίων brute-force, τα ίδια προεπιλεγμένα ονόματα που προτείνονται συχνά από μεγάλα μοντέλα γλώσσας όταν οι διαχειριστές ζητούν παραδείγματα διαμόρφωσης βάσης δεδομένων.​

GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux
Όνομα χρήστη και κωδικός πρόσβασης που χρησιμοποιούνται για το Bruteforce (Πηγή: CheckPoint)

Check Point’s έρευνα αποκάλυψε ότι οι λίστες διαπιστευτηρίων GoBruteforcer αλληλεπικαλύπτονται με περίπου το 2,44% μιας βάσης δεδομένων που περιέχει 10 εκατομμύρια κωδικούς πρόσβασης που διέρρευσαν.

Ενώ αυτό το ποσοστό επιτυχίας φαίνεται χαμηλό, ο τεράστιος αριθμός των εκτεθειμένων υπηρεσιών καθιστά τις επιθέσεις ωμής βίας οικονομικά ελκυστικές για τους φορείς απειλών. Η έκθεση του 2024 Cloud Threat Horizons της Google διαπίστωσε ότι τα αδύναμα ή ελλείποντα διαπιστευτήρια αντιπροσώπευαν το 47,2% των διανυσμάτων αρχικής πρόσβασης σε παραβιασμένα περιβάλλοντα cloud, υποστηρίζοντας τη βιωσιμότητα αυτής της μεθόδου επίθεσης.

Ο διακομιστής C2 του botnet μεταδίδει λίστες με 200 διαπιστευτήρια για εργασίες brute-force, με τα προφίλ καμπάνιας να εναλλάσσονται πολλές φορές την εβδομάδα.

Οι λίστες κωδικών πρόσβασης δημιουργούνται από μια σχετικά μικρή βάση δεδομένων 375-600 αδύναμων κωδικών πρόσβασης που χρησιμοποιούνται συνήθως, συμπληρωμένες με παραλλαγές με γεύση χρήστη, όπως “appuser1234” ή “operatoroperator”.

Η παραλλαγή του 2025 εισάγει αρκετές σημαντικές βελτιώσεις σε σχέση με προηγούμενες εκδόσεις, οι οποίες τεκμηριώθηκαν για πρώτη φορά το 2023. Το συστατικό bot IRC έχει ξαναγραφτεί πλήρως στο Go και επισκιάστηκε σε μεγάλο βαθμό με το Garbler, αντικαθιστώντας την προηγούμενη υλοποίηση που βασίζεται στη C.

Το κακόβουλο λογισμικό χρησιμοποιεί τώρα τεχνικές απόκρυψης διεργασιών καλώντας το prctl για να αλλάξει το όνομα της διαδικασίας σε “init” και αντικαθιστώντας τα buffer argv για να κρύψει τα ορίσματα της γραμμής εντολών από τα εργαλεία παρακολούθησης.

Οι ερευνητές ανακάλυψαν μια καμπάνια επικεντρωμένη στα κρυπτονομίσματα, όπου οι παράγοντες απειλών ανέπτυξαν πρόσθετα εργαλεία βασισμένα στο Go σε παραβιασμένους κεντρικούς υπολογιστές, συμπεριλαμβανομένου ενός σαρωτή ισορροπίας TRON και βοηθητικών προγραμμάτων για το TRON και το Binance Smart Chain.

GoBruteforcer Botnet brute-forces κωδικούς πρόσβασης για FTP, MySQL και phpMyAdmin σε διακομιστές Linux
Αλυσίδα μόλυνσης (Πηγή: CheckPoint)

Σε έναν παραβιασμένο διακομιστή, οι ερευνητές ανακάλυψαν ένα αρχείο που περιείχε περίπου 23.000 διευθύνσεις TRON και επιβεβαίωσαν μέσω ανάλυσης συναλλαγών στην αλυσίδα ότι οι επιθέσεις με οικονομικά κίνητρα είχαν επιτυχία.​

Το botnet διατηρεί ανθεκτικότητα μέσω πολλαπλών μηχανισμών: κωδικοποιημένες εναλλακτικές διευθύνσεις C2, μονοπάτια ανάκτησης που βασίζονται σε τομέα και δυνατότητα προώθησης μολυσμένων κεντρικών υπολογιστών ώστε να χρησιμεύουν ως κόμβοι διανομής ή αναμετάδοση IRC.

Οι λειτουργικές μονάδες IRC bot μπορούν να ενημερώνονται δύο φορές την ημέρα, με στοιχεία bruteforcer που κατεβαίνουν μέσω σεναρίων κελύφους ειδικά για την αρχιτεκτονική που επαληθεύουν τα αθροίσματα ελέγχου MD5 πριν από την εκτέλεση.

Οι εκστρατείες GoBruteforcer επιδεικνύουν τόσο ευρείες επιθέσεις ψεκασμού όσο και επιχειρήσεις εστιασμένες στον τομέα. Οι γενικές καμπάνιες χρησιμοποιούν κοινά λειτουργικά ονόματα χρήστη σε συνδυασμό με τυπικούς αδύναμους κωδικούς πρόσβασης, ενώ οι εξειδικευμένες εκδόσεις χρησιμοποιούν ονόματα χρήστη με θέμα κρυπτογράφησης όπως “cryptouser” και “appcrypto” ή διαπιστευτήρια ειδικά για WordPress, όπως “wpuser”.

Το κακόβουλο λογισμικό στοχεύει επίσης ειδικά τις εγκαταστάσεις XAMPP, μια δημοφιλή στοίβα ανάπτυξης που συχνά αποστέλλεται με προεπιλεγμένα διαπιστευτήρια FTP και αντιστοιχίζει τους ριζικούς καταλόγους FTP σε διαδρομές προσβάσιμες στον ιστό.

Η αρχιτεκτονική του botnet επιτρέπει στους μολυσμένους κεντρικούς υπολογιστές να σαρώνουν περίπου 20 διευθύνσεις IP ανά δευτερόλεπτο, διατηρώντας παράλληλα χαμηλή κατανάλωση εύρους ζώνης περίπου 64 kb/s εξερχόμενα και 32 kb/s εισερχόμενα κατά τη διάρκεια εκστρατειών FTP.

Το μέγεθος των ομάδων εργαζομένων βασίζεται στην αρχιτεκτονική της CPU: τα συστήματα 64 bit τρέχουν 95 ταυτόχρονα νήματα brute-force, ενώ τα συστήματα 32 bit τρέχουν λιγότερους εργαζόμενους.

Το κακόβουλο λογισμικό φιλτράρει έξυπνα την επιλογή στόχου, εξαιρουμένων των ιδιωτικών δικτύων, των χώρων παρόχων cloud και των περιοχών IP του Υπουργείου Άμυνας των ΗΠΑ για να αποφύγει τον εντοπισμό.

Οι οργανισμοί μπορούν να μετριάσουν τους κινδύνους του GoBruteforcer εφαρμόζοντας ισχυρές πολιτικές κωδικών πρόσβασης, απενεργοποιώντας τις περιττές υπηρεσίες που έχουν πρόσβαση στο διαδίκτυο, επιβάλλοντας έλεγχο ταυτότητας πολλαπλών παραγόντων και παρακολουθώντας για ύποπτες προσπάθειες σύνδεσης.

Τύπος ΔΟΕ Περιγραφή / Σημειώσεις
Δίκτυο 190.14.37[.]10 C&C (αναφερόμενο ενεργό τελικό σημείο).​
Δίκτυο 93.113.25[.]114 C&C (αναφερόμενο ενεργό τελικό σημείο). ,
Δίκτυο fi.θερμομηχανή[.]su C&C (όπως προβλέπεται).
Δίκτυο xyz.yuzgebhmwu[.]ru C&C (αναφερόμενο ενεργό τελικό σημείο). ,
Δίκτυο πισίνα.breakfastidentity[.]ru C&C (όπως προβλέπεται).
Δίκτυο πανδασπάντια[.]Μμ C&C (όπως παρέχεται, εμφανίζεται δύο φορές στην παρεχόμενη λίστα).
Δίκτυο my.magicpandas[.]διασκέδαση C&C (όπως προβλέπεται).
Κατακερματισμός αρχείων (SHA-256) 7423b6424b26c7a32ae2388bc23bef386c30e9a6acad2b63966188cb49c283ad IRC Bot (x86) (όπως παρέχεται).
Κατακερματισμός αρχείων (SHA-256) 8fd41cb9d73cb68da89b67e9c28228886b8a4a5858c12d5bb1bffb3c4addca7c IRC Bot (x86) (όπως παρέχεται).
Κατακερματισμός αρχείων (SHA-256) bd219811c81247ae0b6372662da28eab6135ece34716064facd501c45a3f4c0d IRC Bot (βραχίονας) (όπως παρέχεται).
Κατακερματισμός αρχείων (SHA-256) b0c6fe570647fdedd72c920bb40621fdb0c55ed217955557ea7c27544186aeec IRC Bot (arm64) (όπως παρέχεται).
Κατακερματισμός αρχείων (SHA-256) ab468da7e50e6e73b04b738f636da150d75007f140e468bf75bc95e8592468e5 Bruteforcer (x86) (όπως παρέχεται).
Κατακερματισμός αρχείων (SHA-256) 4fbea12c44f56d5733494455a0426b25db9f8813992948c5fbb28f38c6367446 Bruteforcer (x64) (όπως παρέχεται).
Κατακερματισμός αρχείων (SHA-256) 64e02ffb89ae0083f4414ef8a72e6367bf813701b95e3d316e3dfbdb415562c4 Bruteforcer (βραχίονας) (όπως προβλέπεται).
Κατακερματισμός αρχείων (SHA-256) c7886535973fd9911f8979355eae5f5abef29a89039c179842385cc574dfa166 Bruteforcer (arm64) (όπως προβλέπεται).



VIA: cybersecuritynews.com

Η Διαχείριση εργασιών των Windows δεν θα τερματιστεί μετά την ενημέρωση KB5067036
Microsoft Λεπτομέρειες μετριασμούς κατά της ευπάθειας React2Shell RCE σε στοιχεία διακομιστή React
Η Google ενεργοποιεί την κοινή χρήση αρχείων Pixel σε iPhone μέσω Quick Share, AirDrop
Ο χάκερ ισχυρίζεται ότι έκλεψε δεδομένα 2,3 TB από τον ιταλικό σιδηροδρομικό όμιλο Almaviva
Το PoC Exploit κυκλοφόρησε για ευπάθεια χρήσης-μετά-δωρεάν στην υλοποίηση χρονοδιακόπτων CPU του πυρήνα Linux POSIX
TAGGED:ασφάλεια στον κυβερνοχώροΚυβερνοεπίθεσηνέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το Google Play Store μπορεί να σας επιτρέψει να δοκιμάσετε παιχνίδια επί πληρωμή πριν τα αγοράσετε Το Google Play Store μπορεί να σας επιτρέψει να δοκιμάσετε παιχνίδια επί πληρωμή πριν τα αγοράσετε
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Το Google Play Store μπορεί να σας επιτρέψει να δοκιμάσετε παιχνίδια επί πληρωμή πριν τα αγοράσετε
Το Google Play Store μπορεί να σας επιτρέψει να δοκιμάσετε παιχνίδια επί πληρωμή πριν τα αγοράσετε
Android Phones Technology
Η Ubisoft κλείνει πρόσφατα ενοποιημένο στούντιο Halifax, επηρεάζονται 71 θέσεις εργασίας
Entertainment Gaming
Αλλάξτε τον αριθμό κλήσης σας στη Cosmote με ΜΟΝΟ ένα "κλικ"! Δείτε πώς!
Απίστευτο! Ανακαλύψτε την κάρτα SIM με πραγματικά απεριόριστο internet – Μην το χάσετε τον Ιανουάριο 2026!
Technology
«Ο Troy Baker αποκαλύπτει: Πώς η AI θα αλλάξει το μέλλον του gaming!»
«Ο Troy Baker αποκαλύπτει: Πώς η AI θα αλλάξει το μέλλον του gaming!»
Technology

You Might also Like

Security

Η CISA προειδοποιεί για κρίσιμο σφάλμα του CentOS Web Panel που χρησιμοποιείται σε επιθέσεις

Marizas Dimitris
Marizas Dimitris
4 Min Read
Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές
Security

Οι χάκερ εκμεταλλεύονται τα μη επιδιορθωμένα Gogs zero-day για να παραβιάσουν 700 διακομιστές

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

Το κακόβουλο λογισμικό GlassWorm επιστρέφει στο OpenVSX με 3 νέες επεκτάσεις VSCode

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?