Threat Database Malware GoBruteforcer skadelig programvare

GoBruteforcer skadelig programvare

En ny skadelig programvare kalt GoBruteforcer har blitt avdekket av cybersikkerhetsforskere. Denne skadelige programvaren er skrevet på programmeringsspråket Go og er spesielt utviklet for å målrette mot webservere som kjører phpMyAdmin, MySQL, FTP og Postgres. Målet med trusselen er å ta kontroll over disse enhetene og legge dem til et botnett, som deretter kan brukes til ulike ondsinnede aktiviteter. Detaljer om trusselens ondsinnede evner ble utgitt i en rapport fra infosec-forskerne ved Palo Alto Networks Unit 42.

En av de bemerkelsesverdige egenskapene til GoBruteforcer er bruken av Classless Inter-Domain Routing (CIDR) blokkskanning. Denne teknikken lar skadevare skanne nettverket og målrette alle IP-adresser innenfor et spesifikt CIDR-område i stedet for bare å bruke en enkelt IP-adresse som mål. Ved å gjøre dette kan skadelig programvare få tilgang til et bredere spekter av verter på forskjellige IP-er i et nettverk. Dette gjør det vanskeligere for nettverksadministratorer å oppdage og blokkere angrepet.

Enheter infisert av GoBruteforcer-malware legges til et botnett

GoBruteforcer er en type skadelig programvare som er designet spesielt for å målrette mot Unix-lignende plattformer som kjører x86, x64 og ARM-arkitekturer. Skadevaren prøver å få tilgang til disse enhetene gjennom et brute-force-angrep ved å bruke en liste over legitimasjon som er hardkodet inn i binærfilen. Hvis det lykkes, distribuerer skadevaren en IRC (internet relay chat) bot på ofrenes server for å etablere kommunikasjon med en aktørkontrollert server.

I tillegg til å bruke et brute-force-angrep, utnytter GoBruteforcer også et PHP-nettskall som allerede er installert på offerserveren. Dette gjør at skadelig programvare kan samle mer informasjon om det målrettede nettverket.

Til tross for effektiviteten er det uklart hvordan GoBruteforcer og PHP-skallet i utgangspunktet leveres til de målrettede enhetene. Imidlertid har cybersikkerhetsforskere lagt merke til at malwares taktikk og teknikker aktivt utvikler seg, noe som indikerer at utviklerne bak det kontinuerlig jobber for å unngå oppdagelse og forbedre effektiviteten til angrepene deres.

Robuste cybersikkerhetstiltak bør være en toppprioritet for både brukere og organisasjoner

Nettservere har vært et svært ettertraktet mål for cyberangripere i lang tid. Svake passord kan føre til betydelige trusler, ettersom webservere er en viktig komponent i en organisasjons digitale infrastruktur. Skadelig programvare som GoBruteforcer utnytter disse sårbarhetene ved å utnytte svake eller standard passord for å få uautorisert tilgang til disse serverne.

En av de viktigste egenskapene til GoBruteforcer-boten er dens multiscan-evne, som lar den målrette mot et bredt spekter av potensielle ofre. Dette, kombinert med skadelig programvares aktive utvikling, betyr at angripere kan endre taktikk og teknikker for å målrette webservere mer effektivt i fremtiden. Derfor er det viktig å sikre at webservere er sikret med sterke og unike passord for å minimere risikoen for angrep fra skadelig programvare som GoBruteforcer.

Trender

Mest sett

Laster inn...