Threat Database Malware Malware GoBruteforcer

Malware GoBruteforcer

Un nou malware numit GoBruteforcer a fost descoperit de cercetătorii în domeniul securității cibernetice. Acest malware este scris în limbajul de programare Go și este conceput special pentru a viza serverele web care rulează phpMyAdmin, MySQL, FTP și Postgres. Scopul amenințării este de a prelua controlul asupra acestor dispozitive și de a le adăuga la o rețea bot, care poate fi apoi folosită pentru diferite activități rău intenționate. Detalii despre capacitățile rău intenționate ale amenințării au fost publicate într-un raport al cercetătorilor Infosec de la Unitatea 42 Palo Alto Networks.

Una dintre caracteristicile notabile ale GoBruteforcer este utilizarea scanării blocurilor de rutare inter-domeniu fără clase (CIDR). Această tehnică permite malware-ului să scaneze rețeaua și să vizeze toate adresele IP dintr-un anumit interval CIDR, în loc să utilizeze doar o singură adresă IP ca țintă. Făcând acest lucru, malware-ul poate accesa o gamă mai largă de gazde pe diferite IP-uri dintr-o rețea. Acest lucru face mai dificil pentru administratorii de rețea să detecteze și să blocheze atacul.

Dispozitivele infectate cu programul malware GoBruteforcer sunt adăugate la o rețea bot

GoBruteforcer este un tip de malware care a fost conceput special pentru a viza platformele asemănătoare Unix care rulează arhitecturi x86, x64 și ARM. Malware-ul încearcă să obțină acces la aceste dispozitive printr-un atac de forță brută folosind o listă de acreditări care sunt codificate hard în binar. Dacă are succes, malware-ul implementează un bot IRC (internet relay chat) pe serverul victimelor pentru a stabili comunicarea cu un server controlat de actor.

Pe lângă utilizarea unui atac cu forță brută, GoBruteforcer folosește și un shell web PHP care este deja instalat pe serverul victimei. Acest lucru permite malware-ului să adune mai multe informații despre rețeaua vizată.

În ciuda eficienței sale, nu este clar cum sunt livrate inițial GoBruteforcer și shell-ul PHP către dispozitivele vizate. Cu toate acestea, cercetătorii în domeniul securității cibernetice au observat că tacticile și tehnicile malware-ului evoluează în mod activ, ceea ce indică faptul că dezvoltatorii din spatele acestuia lucrează continuu pentru a evita detectarea și pentru a îmbunătăți eficiența atacurilor lor.

Măsurile robuste de securitate cibernetică ar trebui să fie o prioritate maximă atât pentru utilizatori, cât și pentru organizații

Serverele web au fost de multă vreme o țintă foarte căutată de atacatorii cibernetici. Parolele slabe pot duce la amenințări semnificative, deoarece serverele web sunt o componentă esențială a infrastructurii digitale a unei organizații. Programele malware precum GoBruteforcer exploatează aceste vulnerabilități profitând de parole slabe sau implicite pentru a obține acces neautorizat la aceste servere.

Una dintre cele mai semnificative caracteristici ale botului GoBruteforcer este capacitatea sa de scanare multiplă, care îi permite să vizeze o gamă largă de victime potențiale. Acest lucru, împreună cu dezvoltarea activă a malware-ului, înseamnă că atacatorii își pot modifica tacticile și tehnicile pentru a viza mai eficient serverele web în viitor. Prin urmare, este esențial să ne asigurăm că serverele web sunt securizate cu parole puternice și unice pentru a minimiza riscul atacurilor de către programe malware precum GoBruteforcer.

Trending

Cele mai văzute

Se încarcă...