Threat Database Malware GoBruteforcer Malware

GoBruteforcer Malware

Një malware i ri i quajtur GoBruteforcer është zbuluar nga studiues të sigurisë kibernetike. Ky malware është shkruar në gjuhën e programimit Go dhe është krijuar posaçërisht për të synuar serverët e uebit që përdorin phpMyAdmin, MySQL, FTP dhe Postgres. Qëllimi i kërcënimit është të marrë kontrollin e këtyre pajisjeve dhe t'i shtojë ato në një botnet, i cili më pas mund të përdoret për aktivitete të ndryshme keqdashëse. Detaje rreth aftësive me qëllim të keq të kërcënimit u publikuan në një raport nga studiuesit e infosec në Palo Alto Networks Unit 42.

Një nga veçoritë e dukshme të GoBruteforcer është përdorimi i tij i skanimit të bllokut të Rrugës Inter-Domain pa klasa (CIDR). Kjo teknikë lejon që malware të skanojë rrjetin dhe të synojë të gjitha adresat IP brenda një diapazoni specifik CIDR në vend që të përdorë vetëm një adresë IP të vetme si objektiv. Duke bërë këtë, malware mund të hyjë në një gamë më të gjerë të hosteve në IP të ndryshme brenda një rrjeti. Kjo e bën më të vështirë për administratorët e rrjetit zbulimin dhe bllokimin e sulmit.

Pajisjet e infektuara nga GoBruteforcer Malware janë shtuar në një Botnet

GoBruteforcer është një lloj malware që është krijuar posaçërisht për të synuar platforma të ngjashme me Unix që ekzekutojnë arkitekturat x86, x64 dhe ARM. Malware përpiqet të fitojë akses në këto pajisje përmes një sulmi me forcë brutale duke përdorur një listë kredencialesh që janë të koduara në binar. Nëse është i suksesshëm, malware vendos një bot IRC (internet relay chat) në serverin e viktimave për të vendosur komunikim me një server të kontrolluar nga aktori.

Përveç përdorimit të një sulmi me forcë brutale, GoBruteforcer përdor gjithashtu një guaskë ueb PHP që është instaluar tashmë në serverin e viktimës. Kjo lejon që malware të mbledhë më shumë informacion rreth rrjetit të synuar.

Pavarësisht efektivitetit të tij, është e paqartë se si GoBruteforcer dhe guaska PHP dërgohen fillimisht në pajisjet e synuara. Megjithatë, studiuesit e sigurisë kibernetike kanë vënë në dukje se taktikat dhe teknikat e malware po zhvillohen në mënyrë aktive, duke treguar se zhvilluesit që qëndrojnë pas tij po punojnë vazhdimisht për të shmangur zbulimin dhe për të përmirësuar efektivitetin e sulmeve të tyre.

Masat e fuqishme të sigurisë kibernetike duhet të jenë një përparësi kryesore për përdoruesit dhe organizatat njësoj

Serverët e uebit kanë qenë një objektiv shumë i kërkuar për sulmuesit kibernetikë për një kohë të gjatë. Fjalëkalimet e dobëta mund të çojnë në kërcënime të rëndësishme, pasi serverët në internet janë një komponent thelbësor i infrastrukturës dixhitale të një organizate. Malware si GoBruteforcer i shfrytëzon këto dobësi duke përfituar nga fjalëkalimet e dobëta ose të paracaktuara për të fituar akses të paautorizuar në këta serverë.

Një nga veçoritë më domethënëse të robotit GoBruteforcer është aftësia e tij multiskanuese, e cila e lejon atë të synojë një gamë të gjerë viktimash të mundshme. Kjo, së bashku me zhvillimin aktiv të malware, do të thotë që sulmuesit mund të modifikojnë taktikat dhe teknikat e tyre për të synuar serverët e uebit në mënyrë më efektive në të ardhmen. Prandaj, është thelbësore të sigurohet që serverët e uebit të jenë të siguruar me fjalëkalime të forta dhe unike për të minimizuar rrezikun e sulmeve nga malware si GoBruteforcer.

Në trend

Më e shikuara

Po ngarkohet...