Ένα εξελιγμένο botnet που βασίζεται στο Go με το όνομα GoBruteforcer στοχεύει επιθετικά διακομιστές Linux σε όλο τον κόσμο, επιβάλλοντας αδύναμους κωδικούς πρόσβασης σε υπηρεσίες που εκτίθενται στο διαδίκτυο, συμπεριλαμβανομένων των FTP, MySQL, PostgreSQL και phpMyAdmin.
Η Έρευνα Check Point τεκμηρίωσε πρόσφατα μια νέα παραλλαγή του κακόβουλου λογισμικού για το 2025 που επιδεικνύει σημαντικές τεχνικές βελτιώσεις σε σχέση με προηγούμενες εκδόσεις και έχει θέσει σε κίνδυνο δεκάδες χιλιάδες διακομιστές.
Το botnet λειτουργεί μέσω μιας αρθρωτής αλυσίδας μόλυνσης που αποτελείται από κελύφη ιστού, προγράμματα λήψης, bots IRC και στοιχεία bruteforcer.
Σύμφωνα με την ανάλυση του Check Point, περισσότεροι από 50.000 διακομιστές που αντιμετωπίζουν το Διαδίκτυο μπορεί να είναι ευάλωτοι σε επιθέσεις GoBruteforcer, με περίπου 5,7 εκατομμύρια διακομιστές FTP, 2,23 εκατομμύρια διακομιστές MySQL και 560.000 διακομιστές PostgreSQL να εκτίθενται επί του παρόντος στις προεπιλεγμένες θύρες τους.
GoBruteforcer Επαναχρησιμοποίηση διακομιστή που δημιουργείται από AI
Το τρέχον κύμα καμπανιών GoBruteforcer καθοδηγείται από δύο κρίσιμους παράγοντες: τη μαζική επαναχρησιμοποίηση παραδειγμάτων ανάπτυξης διακομιστή που δημιουργούνται από AI που διαδίδουν κοινά ονόματα χρήστη και αδύναμες προεπιλογές και τη διατήρηση παλαιού τύπου στοίβες ιστού όπως το XAMPP που εκθέτουν υπηρεσίες με ελάχιστη σκλήρυνση.
Οι ερευνητές παρατήρησαν ότι το botnet χρησιμοποιεί κοινά λειτουργικά ονόματα χρήστη όπως “appuser” και “myuser” σε λίστες διαπιστευτηρίων brute-force, τα ίδια προεπιλεγμένα ονόματα που προτείνονται συχνά από μεγάλα μοντέλα γλώσσας όταν οι διαχειριστές ζητούν παραδείγματα διαμόρφωσης βάσης δεδομένων.

Check Point’s έρευνα αποκάλυψε ότι οι λίστες διαπιστευτηρίων GoBruteforcer αλληλεπικαλύπτονται με περίπου το 2,44% μιας βάσης δεδομένων που περιέχει 10 εκατομμύρια κωδικούς πρόσβασης που διέρρευσαν.
Ενώ αυτό το ποσοστό επιτυχίας φαίνεται χαμηλό, ο τεράστιος αριθμός των εκτεθειμένων υπηρεσιών καθιστά τις επιθέσεις ωμής βίας οικονομικά ελκυστικές για τους φορείς απειλών. Η έκθεση του 2024 Cloud Threat Horizons της Google διαπίστωσε ότι τα αδύναμα ή ελλείποντα διαπιστευτήρια αντιπροσώπευαν το 47,2% των διανυσμάτων αρχικής πρόσβασης σε παραβιασμένα περιβάλλοντα cloud, υποστηρίζοντας τη βιωσιμότητα αυτής της μεθόδου επίθεσης.
Ο διακομιστής C2 του botnet μεταδίδει λίστες με 200 διαπιστευτήρια για εργασίες brute-force, με τα προφίλ καμπάνιας να εναλλάσσονται πολλές φορές την εβδομάδα.
Οι λίστες κωδικών πρόσβασης δημιουργούνται από μια σχετικά μικρή βάση δεδομένων 375-600 αδύναμων κωδικών πρόσβασης που χρησιμοποιούνται συνήθως, συμπληρωμένες με παραλλαγές με γεύση χρήστη, όπως “appuser1234” ή “operatoroperator”.
Η παραλλαγή του 2025 εισάγει αρκετές σημαντικές βελτιώσεις σε σχέση με προηγούμενες εκδόσεις, οι οποίες τεκμηριώθηκαν για πρώτη φορά το 2023. Το συστατικό bot IRC έχει ξαναγραφτεί πλήρως στο Go και επισκιάστηκε σε μεγάλο βαθμό με το Garbler, αντικαθιστώντας την προηγούμενη υλοποίηση που βασίζεται στη C.
Το κακόβουλο λογισμικό χρησιμοποιεί τώρα τεχνικές απόκρυψης διεργασιών καλώντας το prctl για να αλλάξει το όνομα της διαδικασίας σε “init” και αντικαθιστώντας τα buffer argv για να κρύψει τα ορίσματα της γραμμής εντολών από τα εργαλεία παρακολούθησης.
Οι ερευνητές ανακάλυψαν μια καμπάνια επικεντρωμένη στα κρυπτονομίσματα, όπου οι παράγοντες απειλών ανέπτυξαν πρόσθετα εργαλεία βασισμένα στο Go σε παραβιασμένους κεντρικούς υπολογιστές, συμπεριλαμβανομένου ενός σαρωτή ισορροπίας TRON και βοηθητικών προγραμμάτων για το TRON και το Binance Smart Chain.
.webp.jpeg)
Σε έναν παραβιασμένο διακομιστή, οι ερευνητές ανακάλυψαν ένα αρχείο που περιείχε περίπου 23.000 διευθύνσεις TRON και επιβεβαίωσαν μέσω ανάλυσης συναλλαγών στην αλυσίδα ότι οι επιθέσεις με οικονομικά κίνητρα είχαν επιτυχία.
Το botnet διατηρεί ανθεκτικότητα μέσω πολλαπλών μηχανισμών: κωδικοποιημένες εναλλακτικές διευθύνσεις C2, μονοπάτια ανάκτησης που βασίζονται σε τομέα και δυνατότητα προώθησης μολυσμένων κεντρικών υπολογιστών ώστε να χρησιμεύουν ως κόμβοι διανομής ή αναμετάδοση IRC.
Οι λειτουργικές μονάδες IRC bot μπορούν να ενημερώνονται δύο φορές την ημέρα, με στοιχεία bruteforcer που κατεβαίνουν μέσω σεναρίων κελύφους ειδικά για την αρχιτεκτονική που επαληθεύουν τα αθροίσματα ελέγχου MD5 πριν από την εκτέλεση.
Οι εκστρατείες GoBruteforcer επιδεικνύουν τόσο ευρείες επιθέσεις ψεκασμού όσο και επιχειρήσεις εστιασμένες στον τομέα. Οι γενικές καμπάνιες χρησιμοποιούν κοινά λειτουργικά ονόματα χρήστη σε συνδυασμό με τυπικούς αδύναμους κωδικούς πρόσβασης, ενώ οι εξειδικευμένες εκδόσεις χρησιμοποιούν ονόματα χρήστη με θέμα κρυπτογράφησης όπως “cryptouser” και “appcrypto” ή διαπιστευτήρια ειδικά για WordPress, όπως “wpuser”.
Το κακόβουλο λογισμικό στοχεύει επίσης ειδικά τις εγκαταστάσεις XAMPP, μια δημοφιλή στοίβα ανάπτυξης που συχνά αποστέλλεται με προεπιλεγμένα διαπιστευτήρια FTP και αντιστοιχίζει τους ριζικούς καταλόγους FTP σε διαδρομές προσβάσιμες στον ιστό.
Η αρχιτεκτονική του botnet επιτρέπει στους μολυσμένους κεντρικούς υπολογιστές να σαρώνουν περίπου 20 διευθύνσεις IP ανά δευτερόλεπτο, διατηρώντας παράλληλα χαμηλή κατανάλωση εύρους ζώνης περίπου 64 kb/s εξερχόμενα και 32 kb/s εισερχόμενα κατά τη διάρκεια εκστρατειών FTP.
Το μέγεθος των ομάδων εργαζομένων βασίζεται στην αρχιτεκτονική της CPU: τα συστήματα 64 bit τρέχουν 95 ταυτόχρονα νήματα brute-force, ενώ τα συστήματα 32 bit τρέχουν λιγότερους εργαζόμενους.
Το κακόβουλο λογισμικό φιλτράρει έξυπνα την επιλογή στόχου, εξαιρουμένων των ιδιωτικών δικτύων, των χώρων παρόχων cloud και των περιοχών IP του Υπουργείου Άμυνας των ΗΠΑ για να αποφύγει τον εντοπισμό.
Οι οργανισμοί μπορούν να μετριάσουν τους κινδύνους του GoBruteforcer εφαρμόζοντας ισχυρές πολιτικές κωδικών πρόσβασης, απενεργοποιώντας τις περιττές υπηρεσίες που έχουν πρόσβαση στο διαδίκτυο, επιβάλλοντας έλεγχο ταυτότητας πολλαπλών παραγόντων και παρακολουθώντας για ύποπτες προσπάθειες σύνδεσης.
| Τύπος | ΔΟΕ | Περιγραφή / Σημειώσεις |
|---|---|---|
| Δίκτυο | 190.14.37[.]10 | C&C (αναφερόμενο ενεργό τελικό σημείο). |
| Δίκτυο | 93.113.25[.]114 | C&C (αναφερόμενο ενεργό τελικό σημείο). , |
| Δίκτυο | fi.θερμομηχανή[.]su | C&C (όπως προβλέπεται). |
| Δίκτυο | xyz.yuzgebhmwu[.]ru | C&C (αναφερόμενο ενεργό τελικό σημείο). , |
| Δίκτυο | πισίνα.breakfastidentity[.]ru | C&C (όπως προβλέπεται). |
| Δίκτυο | πανδασπάντια[.]Μμ | C&C (όπως παρέχεται, εμφανίζεται δύο φορές στην παρεχόμενη λίστα). |
| Δίκτυο | my.magicpandas[.]διασκέδαση | C&C (όπως προβλέπεται). |
| Κατακερματισμός αρχείων (SHA-256) | 7423b6424b26c7a32ae2388bc23bef386c30e9a6acad2b63966188cb49c283ad | IRC Bot (x86) (όπως παρέχεται). |
| Κατακερματισμός αρχείων (SHA-256) | 8fd41cb9d73cb68da89b67e9c28228886b8a4a5858c12d5bb1bffb3c4addca7c | IRC Bot (x86) (όπως παρέχεται). |
| Κατακερματισμός αρχείων (SHA-256) | bd219811c81247ae0b6372662da28eab6135ece34716064facd501c45a3f4c0d | IRC Bot (βραχίονας) (όπως παρέχεται). |
| Κατακερματισμός αρχείων (SHA-256) | b0c6fe570647fdedd72c920bb40621fdb0c55ed217955557ea7c27544186aeec | IRC Bot (arm64) (όπως παρέχεται). |
| Κατακερματισμός αρχείων (SHA-256) | ab468da7e50e6e73b04b738f636da150d75007f140e468bf75bc95e8592468e5 | Bruteforcer (x86) (όπως παρέχεται). |
| Κατακερματισμός αρχείων (SHA-256) | 4fbea12c44f56d5733494455a0426b25db9f8813992948c5fbb28f38c6367446 | Bruteforcer (x64) (όπως παρέχεται). |
| Κατακερματισμός αρχείων (SHA-256) | 64e02ffb89ae0083f4414ef8a72e6367bf813701b95e3d316e3dfbdb415562c4 | Bruteforcer (βραχίονας) (όπως προβλέπεται). |
| Κατακερματισμός αρχείων (SHA-256) | c7886535973fd9911f8979355eae5f5abef29a89039c179842385cc574dfa166 | Bruteforcer (arm64) (όπως προβλέπεται). |

