Threat Database Malware GoBruteforcer Malware

GoBruteforcer Malware

Új rosszindulatú programot, a GoBruteforcert fedezték fel kiberbiztonsági kutatók. Ez a rosszindulatú program a Go programozási nyelven íródott, és kifejezetten a phpMyAdmin, MySQL, FTP és Postgres rendszert futtató webszerverek megcélzására szolgál. A fenyegetés célja, hogy átvegye az irányítást ezen eszközök felett, és hozzáadja őket egy botnethez, amely aztán különféle rosszindulatú tevékenységekre használható fel. A fenyegetés rosszindulatú képességeivel kapcsolatos részleteket a Palo Alto Networks 42-es osztályának infosec kutatói közölték.

A GoBruteforcer egyik figyelemre méltó tulajdonsága az osztály nélküli tartományok közötti útválasztás (CIDR) blokkellenőrzés használata. Ez a technika lehetővé teszi, hogy a rosszindulatú program átvizsgálja a hálózatot, és megcélozza az összes IP-címet egy adott CIDR-tartományon belül, ahelyett, hogy egyetlen IP-címet használna célként. Ezzel a rosszindulatú program a hálózaton belüli, különböző IP-címeken lévő gazdagépek szélesebb körét érheti el. Ez megnehezíti a hálózati rendszergazdák számára a támadás észlelését és blokkolását.

A GoBruteforcer rosszindulatú szoftverrel fertőzött eszközök a botnethez kerülnek

A GoBruteforcer egy olyan típusú rosszindulatú program, amelyet kifejezetten az x86, x64 és ARM architektúrákat futtató Unix-szerű platformok megcélzására terveztek. A rosszindulatú program brute force támadáson keresztül próbál hozzáférni ezekhez az eszközökhöz, a binárisba bekódolt hitelesítő adatok listájával. Sikeres esetben a kártevő IRC (internet relay chat) botot telepít az áldozatok szerverére, hogy kommunikációt létesítsen egy szereplő által vezérelt szerverrel.

A brute-force támadáson túlmenően a GoBruteforcer egy PHP webhéjat is kihasznál, amely már telepítve van az áldozatkiszolgálón. Ez lehetővé teszi a kártevő számára, hogy több információt gyűjtsön a megcélzott hálózatról.

Hatékonysága ellenére nem világos, hogyan kerül először a GoBruteforcer és a PHP shell a megcélzott eszközökre. A kiberbiztonsággal foglalkozó kutatók azonban megjegyezték, hogy a rosszindulatú programok taktikái és technikái aktívan fejlődnek, ami azt jelzi, hogy a mögötte álló fejlesztők folyamatosan azon dolgoznak, hogy elkerüljék az észlelést, és javítsák támadásaik hatékonyságát.

A határozott kiberbiztonsági intézkedéseknek elsődleges prioritást kell élvezniük a felhasználók és a szervezetek számára egyaránt

A webszerverek hosszú ideje nagyon keresett célpontok a kibertámadók számára. A gyenge jelszavak jelentős fenyegetésekhez vezethetnek, mivel a webszerverek a szervezet digitális infrastruktúrájának elengedhetetlen összetevői. Az olyan rosszindulatú programok, mint a GoBruteforcer, kihasználják ezeket a sebezhetőségeket azáltal, hogy gyenge vagy alapértelmezett jelszavakat használnak fel, hogy jogosulatlan hozzáférést kapjanak ezekhez a szerverekhez.

A GoBruteforcer bot egyik legjelentősebb tulajdonsága a multiscan képessége, amely lehetővé teszi, hogy a potenciális áldozatok széles körét megcélozza. Ez a rosszindulatú program aktív fejlesztésével párosulva azt jelenti, hogy a támadók módosíthatják taktikájukat és technikáikat, hogy a jövőben hatékonyabban célozzák meg a webszervereket. Ezért elengedhetetlen annak biztosítása, hogy a webszerverek erős és egyedi jelszavakkal legyenek biztonságban, hogy minimálisra csökkentsék a rosszindulatú programok, például a GoBruteforcer támadásainak kockázatát.

Felkapott

Legnézettebb

Betöltés...