GoBruteforcer Botnet தாக்குதல்கள்
GoBruteforcer செயல்பாட்டின் புதுப்பிக்கப்பட்ட அலை, கிரிப்டோகரன்சி மற்றும் பிளாக்செயின் திட்டங்களுடன் தொடர்புடைய தரவுத்தளங்களை தீவிரமாக குறிவைத்து வருகிறது. லினக்ஸ் அமைப்புகளில் FTP, MySQL, PostgreSQL மற்றும் phpMyAdmin உள்ளிட்ட பொதுவான சேவைகளுக்கு எதிராக பெரிய அளவிலான முரட்டுத்தனமான தாக்குதல்களைச் செய்யக்கூடிய ஒரு விநியோகிக்கப்பட்ட பாட்நெட்டில் பாதிக்கப்படக்கூடிய சேவையகங்களை தாக்குபவர்கள் இணைத்து வருகின்றனர்.
இந்தப் பிரச்சாரம் பாரபட்சமற்றது அல்ல. பிளாக்செயின் சுற்றுச்சூழல் அமைப்புகளுடன் பிணைக்கப்பட்ட உள்கட்டமைப்பில் தெளிவான கவனம் செலுத்துவதற்கான சான்றுகள் காட்டுகின்றன, இது நிதி உந்துதல் மற்றும் இந்தத் துறையில் மோசமாகப் பாதுகாக்கப்பட்ட வளர்ச்சி சூழல்களின் மிகுதியை பிரதிபலிக்கிறது.
பொருளடக்கம்
இந்த பிரச்சாரம் ஏன் வேகம் பெறுகிறது
இரண்டு ஒன்றிணைந்த போக்குகள் தற்போதைய எழுச்சியைத் தூண்டுகின்றன. முதலாவதாக, நிர்வாகிகள் AI-உருவாக்கிய வரிசைப்படுத்தல் வழிகாட்டிகள் மற்றும் சேவையக எடுத்துக்காட்டுகளை அதிகளவில் மீண்டும் பயன்படுத்துகின்றனர், அவற்றில் பல ஆன்லைன் பயிற்சிகள் மற்றும் ஆவணங்களில் காணப்படும் அதே பலவீனமான இயல்புநிலை பயனர்பெயர்கள் மற்றும் சான்றுகளை நகலெடுக்கின்றன. இரண்டாவதாக, மரபு வலை அடுக்குகள், குறிப்பாக XAMPP நிறுவல்கள், போதுமான கடினப்படுத்துதல் இல்லாத வெளிப்படும் FTP சேவைகள் மற்றும் நிர்வாக இடைமுகங்களுடன் தொடர்ந்து பயன்படுத்தப்படுகின்றன.
இந்த நிலைமைகள் அனைத்தும் சேர்ந்து, தாக்குபவர்களுக்கு ஒரு கணிக்கக்கூடிய மற்றும் வளமான தாக்குதல் மேற்பரப்பை வழங்குகின்றன.
2023 தோற்றத்திலிருந்து மிகவும் ஆபத்தான 2025 மாறுபாட்டிற்கு
GoBruteforcer, GoBrut என்றும் அழைக்கப்படுகிறது, ஆரம்பத்தில் மார்ச் 2023 இல் ஆவணப்படுத்தப்பட்டது. ஆரம்பகால ஆராய்ச்சி, x86, x64 மற்றும் ARM கட்டமைப்புகளில் Unix போன்ற அமைப்புகளுக்காக வடிவமைக்கப்பட்ட Golang-அடிப்படையிலான தீம்பொருள் குடும்பத்தை விவரித்தது. இது கட்டளை மற்றும் கட்டுப்பாட்டுக்காக ஒரு IRC போட்டைப் பயன்படுத்தியது, தொடர்ச்சியான தொலைநிலை அணுகலுக்காக ஒரு வலை ஷெல்லை நிறுவியது மற்றும் கூடுதல் பாதிக்கப்படக்கூடிய ஹோஸ்ட்களை ஸ்கேன் செய்ய ஒரு ப்ரூட்-ஃபோர்ஸ் தொகுதியை மீட்டெடுத்தது.
செப்டம்பர் 2025 வாக்கில், போட்நெட்டின் சில பகுதிகள் மற்றொரு தீம்பொருள் திரிபான SystemBC உடன் இணைந்து செயல்படுவதை ஆராய்ச்சியாளர்கள் கண்டறிந்தனர், இது பகிரப்பட்ட உள்கட்டமைப்பு அல்லது ஒருங்கிணைந்த கட்டுப்பாட்டைக் குறிக்கிறது.
2025 ஆம் ஆண்டின் நடுப்பகுதி ஒரு குறிப்பிடத்தக்க தொழில்நுட்ப பாய்ச்சலைக் குறித்தது. கோலாங்கில் மீண்டும் எழுதப்பட்ட பெரிதும் தெளிவற்ற IRC பாட், மேம்படுத்தப்பட்ட நிலைத்தன்மை வழிமுறைகள், செயல்முறை-மறைக்கும் திறன்கள் மற்றும் தேவைக்கேற்ப புதுப்பிக்கக்கூடிய மாறும் வகையில் நிர்வகிக்கப்படும் நற்சான்றிதழ் பட்டியல்களைக் கொண்ட ஒரு மேம்பட்ட மாறுபாட்டை ஆய்வாளர்கள் அடையாளம் கண்டனர்.
AI மற்றும் டெவலப்பர் பழக்கவழக்கங்களால் வடிவமைக்கப்பட்ட நற்சான்றிதழ் உத்தி
தீம்பொருளின் ப்ரூட்-ஃபோர்ஸ் கூறு, 'myuser:Abcd@123' அல்லது 'appeaser:admin123456' போன்ற பொதுவான பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களின் தேர்ந்தெடுக்கப்பட்ட சேர்க்கைகளை நம்பியுள்ளது. இவை சீரற்ற தேர்வுகள் அல்ல. பல தரவுத்தள பயிற்சிகள், ஹோஸ்டிங் ஆவணங்கள் மற்றும் விற்பனையாளர் எடுத்துக்காட்டுகளிலிருந்து உருவாகின்றன - இவை பெரிய மொழி மாதிரி பயிற்சி நிறுவனத்தில் பரவலாக உட்செலுத்தப்பட்ட பொருட்கள். இதன் விளைவாக, AI கருவிகள் உருவாக்கப்பட்ட உள்ளமைவு துணுக்குகளில் அதே இயல்புநிலைகளை அடிக்கடி மீண்டும் உருவாக்குகின்றன, தற்செயலாக வரிசைப்படுத்தல்கள் முழுவதும் பலவீனமான சான்றுகளை தரப்படுத்துகின்றன.
சுழற்சியில் உள்ள கூடுதல் பயனர்பெயர்கள் கிரிப்டோகரன்சி பணிப்பாய்வுகளைக் குறிக்கின்றன ('cryptouser,' 'appcrypto,' 'crypto_app,' மற்றும் 'crypto' போன்றவை) அல்லது 'root,' 'wordpress,' மற்றும் 'wpuser' உள்ளிட்ட phpMyAdmin சூழல்களை குறிப்பாக இலக்காகக் கொண்டுள்ளன.
தாக்குபவர்கள் ஒவ்வொரு பிரச்சாரத்திற்கும் ஒப்பீட்டளவில் சிறிய, நிலையான கடவுச்சொல் தொகுப்பைப் பராமரிக்கிறார்கள், அந்தத் தளத்திலிருந்து ஒவ்வொரு பணி பட்டியல்களையும் புதுப்பிக்கிறார்கள், அதே நேரத்தில் பயனர்பெயர்கள் மற்றும் முக்கிய சேர்த்தல்களை வாரத்திற்கு பல முறை சுழற்றுகிறார்கள். FTP தாக்குதல்கள் வித்தியாசமாகக் கருதப்படுகின்றன: ப்ரூட்ஃபோர்சர் பைனரியில் இயல்புநிலை வலை ஹோஸ்டிங் அடுக்குகள் மற்றும் சேவை கணக்குகளுடன் நெருக்கமாக வரைபடமாக்கும் ஒரு கடினக் குறியிடப்பட்ட நற்சான்றிதழ் தொகுப்பு உள்ளது.
தொற்று சங்கிலி மற்றும் பாட்நெட் திறன்கள்
கவனிக்கப்பட்ட ஊடுருவல்கள் பெரும்பாலும் XAMPP சேவையகத்தில் இணையத்தால் வெளிப்படும் FTP சேவையுடன் தொடங்குகின்றன. அணுகல் கிடைத்தவுடன், தாக்குபவர்கள் ஒரு PHP வலை ஷெல்லைப் பதிவேற்றுகிறார்கள். பின்னர் அந்த ஷெல் ஹோஸ்டின் கட்டமைப்பிற்கு ஏற்ப வடிவமைக்கப்பட்ட ஷெல் ஸ்கிரிப்ட் வழியாக புதுப்பிக்கப்பட்ட IRC போட்டைப் பெற்று செயல்படுத்தப் பயன்படுகிறது.
சமரசத்திற்குப் பிறகு, பாதிக்கப்பட்ட அமைப்பை பல வழிகளில் மீண்டும் உருவாக்க முடியும்:
- இணையம் முழுவதும் FTP, MySQL, PostgreSQL மற்றும் phpMyAdmin சேவைகளுக்கு எதிராக உள்நுழைவுகளை முயற்சிக்க இது ப்ரூட்-ஃபோர்ஸ் தொகுதிகளை இயக்குகிறது.
- இது புதிதாக சமரசம் செய்யப்பட்ட இயந்திரங்களுக்கு தீங்கிழைக்கும் பேலோடுகளை ஹோஸ்ட் செய்து விநியோகிக்கிறது.
- இது போட்நெட் மீள்தன்மையை மேம்படுத்த, ஃபால்பேக் C2 சேவையகமாக IRC-பாணி கட்டளை மற்றும் கட்டுப்பாட்டு முனைப்புள்ளிகள் அல்லது செயல்பாடுகளை வழங்குகிறது.
பிளாக்செயின்-மையப்படுத்தப்பட்ட செயல்பாடுகளின் நேரடி சான்றுகள்
மேலும் விசாரணையில், குறைந்தபட்சம் ஒரு சமரசம் செய்யப்பட்ட சேவையகம் TRON blockchain முகவரிகளின் பட்டியல் மூலம் மீண்டும் மீண்டும் செய்ய வடிவமைக்கப்பட்ட ஒரு சிறப்பு தொகுதியை நிலைநிறுத்திக் கொண்டிருந்தது தெரியவந்தது. பொது tronscanapi.com சேவையைப் பயன்படுத்தி, தீம்பொருள் பூஜ்ஜியமற்ற நிதிகளை வைத்திருக்கும் பணப்பைகளை அடையாளம் காண கணக்கு இருப்புகளை வினவியது. இந்த திறன், சந்தர்ப்பவாத ஸ்கேனிங்கை மட்டும் விட, blockchain திட்டங்கள் மற்றும் கிரிப்டோ தொடர்பான உள்கட்டமைப்பை இலக்காகக் கொண்ட வேண்டுமென்றே உளவு பார்க்கப்படுவதை வலுவாகக் குறிக்கிறது.
பாதுகாவலர்களுக்கு ஒரு தொடர்ச்சியான பாடம்
GoBruteforcer ஒரு பரந்த, தொடர்ச்சியான பாதுகாப்பு தோல்வியை விளக்குகிறது: வெளிப்படும் சேவைகளின் ஆபத்தான குறுக்குவெட்டு, பலவீனமான அல்லது மறுசுழற்சி செய்யப்பட்ட சான்றுகள் மற்றும் பெருகிய முறையில் தானியங்கி தாக்குதல் கருவி. போட்நெட் தொழில்நுட்ப ரீதியாக புரட்சிகரமானதாக இல்லாவிட்டாலும், அதன் ஆபரேட்டர்கள் பொது இணையத்தில் இன்னும் அணுகக்கூடிய தவறாக உள்ளமைக்கப்பட்ட சேவையகங்களின் மிகப்பெரிய அளவிலிருந்து பெரிதும் பயனடைகிறார்கள்.
பாதுகாவலர்களுக்கு, இந்த பிரச்சாரம் ஒரு பழக்கமான ஆனால் முக்கியமான செய்தியை வலுப்படுத்துகிறது: இயல்புநிலை சான்றுகளை நீக்குதல், நிர்வாக இடைமுகங்களை கட்டுப்படுத்துதல், மரபு அடுக்குகளை ஓய்வு பெறுதல் மற்றும் AI-உருவாக்கப்பட்ட வரிசைப்படுத்தல் எடுத்துக்காட்டுகளை உற்பத்தி-தயாரான உள்ளமைவுகளுக்குப் பதிலாக நம்பத்தகாத தொடக்கப் புள்ளிகளாகக் கருதுதல்.