Threat Database Malware GoBruteforcer Malware

GoBruteforcer Malware

Um novo malware chamado GoBruteforcer foi descoberto por pesquisadores de segurança cibernética. Esse malware foi escrito na linguagem de programação Go e foi projetado especificamente para atingir servidores da Web que executam phpMyAdmin, MySQL, FTP e Postgres. O objetivo da ameaça é assumir o controle desses dispositivos e adicioná-los a uma botnet, que pode ser usada para várias atividades maliciosas. Detalhes sobre os recursos maliciosos da ameaça foram divulgados em um relatório dos pesquisadores de infosec da Unidade 42 da Palo Alto Networks.

Um dos recursos notáveis do GoBruteforcer é o uso da varredura de blocos Classless Inter-Domain Routing (CIDR). Essa técnica permite que o malware verifique a rede e tenha como alvo todos os endereços IP dentro de um intervalo CIDR específico, em vez de usar apenas um único endereço IP como alvo. Ao fazer isso, o malware pode acessar uma ampla gama de hosts em diferentes IPs dentro de uma rede. Isso torna mais difícil para os administradores de rede detectar e bloquear o ataque.

Dispositivos Infectados pelo Malware GoBruteforcer são Adicionados a uma Botnet

O GoBruteforcer é um tipo de malware projetado especificamente para atingir plataformas do tipo Unix que executam arquiteturas x86, x64 e ARM. O malware tenta obter acesso a esses dispositivos por meio de um ataque de força bruta usando uma lista de credenciais codificadas no binário. Se for bem-sucedido, o malware implanta um bot IRC (internet relay chat) no servidor das vítimas para estabelecer comunicação com um servidor controlado por ator.

Além de usar um ataque de força bruta, o GoBruteforcer também utiliza um shell da Web PHP que já está instalado no servidor da vítima. Isso permite que o malware colete mais informações sobre a rede visada.

Apesar de sua eficácia, não está claro como o GoBruteforcer e o shell PHP são inicialmente entregues aos dispositivos de destino. No entanto, os pesquisadores de segurança cibernética notaram que as táticas e técnicas do malware estão evoluindo ativamente, indicando que os desenvolvedores por trás dele estão trabalhando continuamente para evitar a detecção e melhorar a eficácia de seus ataques.

Medidas Robustas de Segurança Cibernética Devem ser uma Prioridade para Usuários e Organizações

Os servidores da Web têm sido um alvo muito procurado por invasores cibernéticos há muito tempo. Senhas fracas podem levar a ameaças significativas, pois os servidores da Web são um componente essencial da infraestrutura digital de uma organização. Malware como o GoBruteforcer explora essas vulnerabilidades aproveitando senhas fracas ou padrão para obter acesso não autorizado a esses servidores.

Um dos recursos mais significativos do bot GoBruteforcer é sua capacidade de multiscan, que permite atingir uma ampla gama de vítimas em potencial. Isso, juntamente com o desenvolvimento ativo do malware, significa que os invasores podem modificar suas táticas e técnicas para atingir os servidores da Web com mais eficiência no futuro. Portanto, é essencial garantir que os servidores da Web sejam protegidos com senhas fortes e exclusivas para minimizar o risco de ataques de malware como o GoBruteforcer.

Tendendo

Mais visto

Carregando...