Ботнет GoBruteforcer атакует криптовалютные проекты - «Новости»

  • 14:30, 17-янв-2026
  • Новости / Преимущества стилей / Изображения / Списки / Вёрстка / Самоучитель CSS / Интернет и связь / Отступы и поля
  • Stephen
  • 0

Специалисты компании Check Point сообщили о новой волне атак ботнета GoBruteforcer. Теперь злоумышленники нацелились на базы данных криптовалютных и блокчейн-проектов, пытаясь скомпрометировать их серверы и сделать частью ботнета для брутфорса паролей к FTP, MySQL, PostgreSQL и phpMyAdmin на Linux-серверах.


Как отмечают исследователи, новая волна атак подкрепляется двумя факторами. Во-первых, наблюдается массовое использование сгенерированных ИИ примеров для развертывания серверов, которые содержат одинаковые имена пользователей и слабые настройки по умолчанию. Во-вторых, существует проблема устаревших веб-стеков, вроде XAMPP, где FTP и админ-панели открыты и не имеют должной защиты.


Малварь GoBruteforcer (он же GoBrut) впервые задокументировали специалисты Palo Alto Networks Unit 42 в марте 2023 года. Тогда исследователи описали способность вредоноса атаковать Unix-подобные платформы с x86, x64 и ARM-архитектурами для развертывания IRC-бота и веб-шелла для удаленного доступа, а также брутфорс-модуль, который сканирует уязвимые системы и расширяет охват ботнета.


Позже, в сентябре 2025 года, команда Black Lotus Labs из Lumen Technologies обнаружила, что часть ботов, зараженных малварью SystemBC, также входила в состав ботнета GoBruteforcer.


Как теперь сообщают аналитики Check Point, в середине 2025 года была найдена более продвинутая версия этой Go-малвари. Новая модификация получила сильно обфусцированный IRC-бот, переписанный на кроссплатформенном языке, улучшенные механизмы для обеспечения устойчивости, новые техники маскировки процессов и динамические списки учетных данных.


Новые списки учетных данных включают комбинации распространенных имен пользователей и паролей (например, myuser:Abcd@123 или appeaser:admin123456), которые могут принимать удаленные подключения. Выбор этих имен не случаен — они часто встречаются в туториалах по настройке БД и документации различных вендоров. Причем эти же материалы использовались для обучения больших языковых моделей (LLM), в результате чего ИИ нередко воспроизводит код с теми же именами пользователей по умолчанию.


Некоторые другие логины из списков оказались явно ориентированы на криптовалютную сферу (например, cryptouser, appcrypto, crypto_app, crypto) или нацелены на панели phpMyAdmin (например, root, wordpress, wpuser).


«Атакующие используют небольшой, стабильный пул паролей для каждой кампании, обновляют списки по задачам из этого пула, меняют имена пользователей и вносят нишевые дополнения несколько раз в неделю, чтобы атаковать разные цели, — пояснили в Check Point. — В отличие от других сервисов, для брутфорса FTP используется небольшой жестко закодированный набор учетных данных, встроенных в исполняемый файл программы для перебора паролей. Этот встроенный набор указывает на веб-хостинговые стеки и сервисные аккаунты по умолчанию».


В рамках активности, которую наблюдали специалисты, в качестве вектора первоначального доступа используется доступный через интернет FTP-сервис на серверах с XAMPP. Через него загружается PHP-веб-шелл, который затем скачивает и запускает обновленную версию IRC-бота с помощью шелл-скрипта, адаптированного под архитектуру системы. После успешного заражения взломанный хост может использоваться в трех целях:



  • запуск брутфорс-компонента для перебора паролей к FTP, MySQL, Postgres и phpMyAdmin;

  • хостинг и раздача полезных нагрузок на другие скомпрометированные системы;

  • хостинг IRC-подобных управляющих эндпоинтов или работа в качестве резервного управляющего сервера для обеспечения отказоустойчивости.





Дальнейший анализ вредоносной кампании показал, что один из скомпрометированных хостов использовался для размещения модуля, который перебирает список адресов в блокчейне TRON и запрашивает балансы через сервис tronscanapi[.]com, чтобы выявить аккаунты с ненулевыми средствами. Это указывает на целенаправленные усилия по таргетированию блокчейн-проектов.


«GoBruteforcer — пример более широкой и устойчивой проблемы: сочетания открытой инфраструктуры, слабых учетных данных и все более автоматизированных инструментов, — заключают эксперты. — Хотя сам ботнет технически прост, его операторы извлекают выгоду из огромного количества неправильно настроенных сервисов, которые доступны онлайн».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Check Point сообщили о новой волне атак ботнета GoBruteforcer. Теперь злоумышленники нацелились на базы данных криптовалютных и блокчейн-проектов, пытаясь скомпрометировать их серверы и сделать частью ботнета для брутфорса паролей к FTP, MySQL, PostgreSQL и phpMyAdmin на Linux-серверах. Как отмечают исследователи, новая волна атак подкрепляется двумя факторами. Во-первых, наблюдается массовое использование сгенерированных ИИ примеров для развертывания серверов, которые содержат одинаковые имена пользователей и слабые настройки по умолчанию. Во-вторых, существует проблема устаревших веб-стеков, вроде XAMPP, где FTP и админ-панели открыты и не имеют должной защиты. Малварь GoBruteforcer (он же GoBrut) впервые задокументировали специалисты Palo Alto Networks Unit 42 в марте 2023 года. Тогда исследователи описали способность вредоноса атаковать Unix-подобные платформы с x86, x64 и ARM-архитектурами для развертывания IRC-бота и веб-шелла для удаленного доступа, а также брутфорс-модуль, который сканирует уязвимые системы и расширяет охват ботнета. Позже, в сентябре 2025 года, команда Black Lotus Labs из Lumen Technologies обнаружила, что часть ботов, зараженных малварью SystemBC, также входила в состав ботнета GoBruteforcer. Как теперь сообщают аналитики Check Point, в середине 2025 года была найдена более продвинутая версия этой Go-малвари. Новая модификация получила сильно обфусцированный IRC-бот, переписанный на кроссплатформенном языке, улучшенные механизмы для обеспечения устойчивости, новые техники маскировки процессов и динамические списки учетных данных. Новые списки учетных данных включают комбинации распространенных имен пользователей и паролей (например, myuser:Abcd@123 или appeaser:admin123456), которые могут принимать удаленные подключения. Выбор этих имен не случаен — они часто встречаются в туториалах по настройке БД и документации различных вендоров. Причем эти же материалы использовались для обучения больших языковых моделей (LLM), в результате чего ИИ нередко воспроизводит код с теми же именами пользователей по умолчанию. Некоторые другие логины из списков оказались явно ориентированы на криптовалютную сферу (например, cryptouser, appcrypto, crypto_app, crypto) или нацелены на панели phpMyAdmin (например, root, wordpress, wpuser). «Атакующие используют небольшой, стабильный пул паролей для каждой кампании, обновляют списки по задачам из этого пула, меняют имена пользователей и вносят нишевые дополнения несколько раз в неделю, чтобы атаковать разные цели, — пояснили в Check Point. — В отличие от других сервисов, для брутфорса FTP используется небольшой жестко закодированный набор учетных данных, встроенных в исполняемый файл программы для перебора паролей. Этот встроенный набор указывает на веб-хостинговые стеки и сервисные аккаунты по умолчанию». В рамках активности, которую наблюдали специалисты, в качестве вектора первоначального доступа используется доступный через интернет FTP-сервис на серверах с XAMPP. Через него загружается PHP-веб-шелл, который затем скачивает и запускает обновленную версию IRC-бота с помощью шелл-скрипта, адаптированного под архитектуру системы. После успешного заражения взломанный хост может использоваться в трех целях: запуск брутфорс-компонента для перебора паролей к FTP, MySQL, Postgres и phpMyAdmin; хостинг и раздача полезных нагрузок на другие скомпрометированные системы; хостинг IRC-подобных управляющих эндпоинтов или работа в качестве резервного управляющего сервера для обеспечения отказоустойчивости. Дальнейший анализ вредоносной кампании показал, что один из скомпрометированных хостов использовался для размещения модуля, который перебирает список адресов в блокчейне TRON и запрашивает балансы через сервис tronscanapi_

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!