Ataki botnetu GoBruteforcer

Nowa fala ataków GoBruteforcer aktywnie atakuje bazy danych powiązane z projektami kryptowalutowymi i blockchain. Atakujący wykorzystują podatne serwery do tworzenia rozproszonego botnetu, zdolnego do przeprowadzania ataków siłowych na dużą skalę na popularne usługi, takie jak FTP, MySQL, PostgreSQL i phpMyAdmin w systemach Linux.

Ta kampania nie jest bezkrytyczna. Dowody wskazują na wyraźne skupienie się na infrastrukturze powiązanej z ekosystemami blockchain, co odzwierciedla zarówno motywację finansową, jak i dużą liczbę słabo zabezpieczonych środowisk programistycznych w tym sektorze.

Dlaczego ta kampania nabiera rozpędu

Dwa zbieżne trendy napędzają obecny wzrost. Po pierwsze, administratorzy coraz częściej wykorzystują generowane przez sztuczną inteligencję przewodniki wdrożeniowe i przykłady serwerów, z których wiele powiela te same słabe domyślne nazwy użytkowników i dane uwierzytelniające, które można znaleźć w samouczkach i dokumentacji online. Po drugie, starsze stosy webowe, w szczególności instalacje XAMPP, nadal są wdrażane z odsłoniętymi usługami FTP i interfejsami administracyjnymi, które nie posiadają odpowiedniego zabezpieczenia.

Łącznie warunki te zapewniają atakującym przewidywalną i podatną na ataki powierzchnię.

Od Origins z 2023 r. do bardziej niebezpiecznej wersji z 2025 r.

GoBruteforcer, znany również jako GoBrut, został po raz pierwszy udokumentowany w marcu 2023 roku. Wczesne badania opisywały rodzinę złośliwego oprogramowania opartą na języku Golang, przeznaczoną dla systemów typu Unix w architekturach x86, x64 i ARM. Wdrożył on bota IRC do obsługi poleceń i kontroli, zainstalował powłokę internetową do stałego dostępu zdalnego oraz pobrał moduł do przeprowadzania ataków siłowych w celu skanowania w poszukiwaniu dodatkowych podatnych hostów.

We wrześniu 2025 r. badacze odkryli, że części botnetu współdziałały z innym szczepem złośliwego oprogramowania, SystemBC, co wskazuje na współdzieloną infrastrukturę lub skoordynowaną kontrolę.

Połowa 2025 roku przyniosła znaczący skok techniczny. Analitycy zidentyfikowali bardziej zaawansowaną wersję z mocno zaciemnionym botem IRC napisanym na nowo w języku Golang, ulepszonymi mechanizmami trwałości, funkcjami maskowania procesów oraz dynamicznie zarządzanymi listami poświadczeń, które można aktualizować na żądanie.

Strategia dotycząca akredytacji kształtowana przez sztuczną inteligencję i nawyki programistów

Komponent brute-force złośliwego oprogramowania opiera się na starannie dobranych kombinacjach popularnych nazw użytkowników i haseł, takich jak „myuser:Abcd@123” lub „appeaser:admin123456”. Nie są to przypadkowe wybory. Wiele z nich pochodzi z samouczków dotyczących baz danych, dokumentacji hostingowej i przykładów od dostawców – materiałów, które zostały szeroko wdrożone w dużych korpusach szkoleniowych modeli językowych. W rezultacie narzędzia sztucznej inteligencji często odtwarzają te same ustawienia domyślne w generowanych fragmentach kodu konfiguracji, nieumyślnie standaryzując słabe dane uwierzytelniające w różnych wdrożeniach.

Dodatkowe nazwy użytkowników w rotacji odnoszą się do przepływów pracy związanych z kryptowalutami (takie jak „cryptouser”, „appcrypto”, „crypto_app” i „crypto”) lub są przeznaczone specjalnie dla środowisk phpMyAdmin, w tym „root”, „wordpress” i „wpuser”.

Atakujący utrzymują stosunkowo niewielką, stabilną pulę haseł dla każdej kampanii, odświeżając listy zadań na tej podstawie, jednocześnie zmieniając nazwy użytkowników i dodając nisze kilka razy w tygodniu. Ataki FTP są traktowane inaczej: plik binarny bruteforcera zawiera zakodowany na stałe zestaw danych uwierzytelniających, który jest ściśle powiązany z domyślnymi stosami hostingu internetowego i kontami usług.

Łańcuch infekcji i możliwości botnetu

Obserwowane włamania najczęściej rozpoczynają się od usługi FTP z dostępem do internetu na serwerze XAMPP. Po uzyskaniu dostępu atakujący przesyłają powłokę PHP. Powłoka ta jest następnie używana do pobrania i uruchomienia zaktualizowanego bota IRC za pośrednictwem skryptu powłoki dostosowanego do architektury hosta.

Po włamaniu zainfekowany system można wykorzystać na kilka sposobów:

  • Uruchamia moduły siłowe, które próbują zalogować się do usług FTP, MySQL, PostgreSQL i phpMyAdmin w Internecie.
  • Hostuje i dystrybuuje złośliwe oprogramowanie do niedawno zainfekowanych maszyn.
  • Zapewnia punkty końcowe poleceń i kontroli w stylu IRC lub pełni funkcję zapasowego serwera C2 w celu zwiększenia odporności na botnety.

Bezpośrednie dowody operacji skoncentrowanych na technologii blockchain

Dalsze dochodzenie ujawniło, że co najmniej jeden z zainfekowanych serwerów zawierał specjalistyczny moduł zaprojektowany do iteracyjnego przeglądania listy adresów blockchain TRON. Korzystając z publicznej usługi tronscanapi.com, złośliwe oprogramowanie sprawdzało salda kont, aby zidentyfikować portfele z niezerowymi środkami. Ta możliwość zdecydowanie sugeruje celowe rozpoznanie projektów blockchain i infrastruktury związanej z kryptowalutami, a nie wyłącznie okazjonalne skanowanie.

Wytrwała lekcja dla obrońców

GoBruteforcer ilustruje szerszy, ciągły problem braku bezpieczeństwa: niebezpieczne połączenie odsłoniętych usług, słabych lub zrecyklingowanych danych uwierzytelniających i coraz bardziej zautomatyzowanych narzędzi do ataków. Chociaż sam botnet nie jest technicznie przełomowy, jego operatorzy czerpią ogromne korzyści z ogromnej liczby błędnie skonfigurowanych serwerów, wciąż dostępnych w publicznym internecie.

Dla obrońców ta kampania wzmacnia znany, ale istotny przekaz: należy wyeliminować domyślne dane uwierzytelniające, ograniczyć interfejsy administracyjne, wycofać starsze stosy i traktować wygenerowane przez sztuczną inteligencję przykłady wdrożeń jako niepewne punkty wyjścia, a nie konfiguracje gotowe do produkcji.

Popularne

Najczęściej oglądane

Ładowanie...