గోబ్రూట్ఫోర్సర్ బోట్నెట్ దాడులు
క్రిప్టోకరెన్సీ మరియు బ్లాక్చెయిన్ ప్రాజెక్టులతో అనుబంధించబడిన డేటాబేస్లను లక్ష్యంగా చేసుకుని GoBruteforcer కార్యకలాపాలు మళ్లీ ప్రారంభమవుతున్నాయి. Linux సిస్టమ్లలో FTP, MySQL, PostgreSQL మరియు phpMyAdmin వంటి సాధారణ సేవలపై పెద్ద ఎత్తున బ్రూట్-ఫోర్స్ దాడులను నిర్వహించగల పంపిణీ చేయబడిన బోట్నెట్లోకి దాడి చేసేవారు దుర్బల సర్వర్లను కో-ఆప్ట్ చేస్తున్నారు.
ఈ ప్రచారం విచక్షణారహితమైనది కాదు. బ్లాక్చెయిన్ పర్యావరణ వ్యవస్థలతో ముడిపడి ఉన్న మౌలిక సదుపాయాలపై స్పష్టమైన దృష్టిని ఆధారాలు చూపిస్తున్నాయి, ఇది ఆర్థిక ప్రేరణ మరియు ఈ రంగంలో పేలవమైన భద్రత కలిగిన అభివృద్ధి వాతావరణాల సమృద్ధి రెండింటినీ ప్రతిబింబిస్తుంది.
విషయ సూచిక
ఈ ప్రచారం ఎందుకు ఊపందుకుంటోంది
రెండు కన్వర్జింగ్ ట్రెండ్లు ప్రస్తుత ఉప్పెనకు ఆజ్యం పోస్తున్నాయి. మొదటిది, నిర్వాహకులు AI-జనరేటెడ్ డిప్లాయ్మెంట్ గైడ్లు మరియు సర్వర్ ఉదాహరణలను ఎక్కువగా తిరిగి ఉపయోగిస్తున్నారు, వీటిలో చాలా వరకు ఆన్లైన్ ట్యుటోరియల్స్ మరియు డాక్యుమెంటేషన్లో కనిపించే అదే బలహీనమైన డిఫాల్ట్ యూజర్నేమ్లు మరియు ఆధారాలను ప్రతిబింబిస్తాయి. రెండవది, లెగసీ వెబ్ స్టాక్లు, ముఖ్యంగా XAMPP ఇన్స్టాలేషన్లు, తగినంత గట్టిపడటం లేని బహిర్గత FTP సేవలు మరియు అడ్మినిస్ట్రేటివ్ ఇంటర్ఫేస్లతో అమలు చేయబడుతూనే ఉన్నాయి.
ఈ పరిస్థితులు కలిసి దాడి చేసేవారికి ఊహించదగిన మరియు సారవంతమైన దాడి ఉపరితలాన్ని అందిస్తాయి.
2023 ఆరిజిన్స్ నుండి మరింత ప్రమాదకరమైన 2025 వేరియంట్ వరకు
GoBruteforcer, లేదా GoBrut, మొదట మార్చి 2023లో డాక్యుమెంట్ చేయబడింది. ప్రారంభ పరిశోధన x86, x64 మరియు ARM ఆర్కిటెక్చర్లలో Unix-లాంటి సిస్టమ్ల కోసం రూపొందించబడిన Golang-ఆధారిత మాల్వేర్ కుటుంబాన్ని వివరించింది. ఇది కమాండ్-అండ్-కంట్రోల్ కోసం IRC బాట్ను అమలు చేసింది, నిరంతర రిమోట్ యాక్సెస్ కోసం వెబ్ షెల్ను ఇన్స్టాల్ చేసింది మరియు అదనపు దుర్బల హోస్ట్ల కోసం స్కాన్ చేయడానికి బ్రూట్-ఫోర్స్ మాడ్యూల్ను తిరిగి పొందింది.
సెప్టెంబర్ 2025 నాటికి, బోట్నెట్లోని కొన్ని భాగాలు మరొక మాల్వేర్ జాతి, సిస్టమ్బిసితో కలిసి పనిచేస్తున్నాయని పరిశోధకులు కనుగొన్నారు, ఇది భాగస్వామ్య మౌలిక సదుపాయాలు లేదా సమన్వయ నియంత్రణను సూచిస్తుంది.
2025 మధ్యకాలం ఒక ముఖ్యమైన సాంకేతిక పురోగతిని గుర్తించింది. విశ్లేషకులు గోలాంగ్లో తిరిగి వ్రాయబడిన భారీగా అస్పష్టమైన IRC బాట్, మెరుగైన పెర్సిస్టెన్స్ మెకానిజమ్స్, ప్రాసెస్-మాస్కింగ్ సామర్థ్యాలు మరియు డిమాండ్పై నవీకరించబడే డైనమిక్గా నిర్వహించబడే క్రెడెన్షియల్ జాబితాలను కలిగి ఉన్న మరింత అధునాతన వేరియంట్ను గుర్తించారు.
AI మరియు డెవలపర్ అలవాట్ల ద్వారా రూపొందించబడిన ఆధారాల వ్యూహం
మాల్వేర్ యొక్క బ్రూట్-ఫోర్స్ భాగం 'myuser:Abcd@123' లేదా 'appeaser:admin123456' వంటి సాధారణ వినియోగదారు పేర్లు మరియు పాస్వర్డ్ల క్యూరేటెడ్ కలయికలపై ఆధారపడి ఉంటుంది. ఇవి యాదృచ్ఛిక ఎంపికలు కావు. చాలా డేటాబేస్ ట్యుటోరియల్స్, హోస్టింగ్ డాక్యుమెంటేషన్ మరియు విక్రేత ఉదాహరణల నుండి ఉద్భవించాయి - ఇవి పెద్ద భాషా నమూనా శిక్షణా సంస్థలోకి విస్తృతంగా చొప్పించబడిన పదార్థాలు. ఫలితంగా, AI సాధనాలు తరచుగా ఉత్పత్తి చేయబడిన కాన్ఫిగరేషన్ స్నిప్పెట్లలో అదే డిఫాల్ట్లను పునరుత్పత్తి చేస్తాయి, ఉద్దేశపూర్వకంగా విస్తరణలలో బలహీనమైన ఆధారాలను ప్రామాణీకరిస్తాయి.
భ్రమణ సూచన క్రిప్టోకరెన్సీ వర్క్ఫ్లోలలోని అదనపు వినియోగదారు పేర్లు ('cryptouser,' 'appcrypto,' 'crypto_app,' మరియు 'crypto' వంటివి) లేదా 'root,' 'wordpress,' మరియు 'wpuser' వంటి phpMyAdmin వాతావరణాలను ప్రత్యేకంగా లక్ష్యంగా చేసుకుంటాయి.
దాడి చేసేవారు ప్రతి ప్రచారానికి సాపేక్షంగా చిన్న, స్థిరమైన పాస్వర్డ్ పూల్ను నిర్వహిస్తారు, వారానికి అనేకసార్లు వినియోగదారు పేర్లు మరియు సముచిత జోడింపులను తిప్పుతూ ఆ బేస్ నుండి ప్రతి-టాస్క్ జాబితాలను రిఫ్రెష్ చేస్తారు. FTP దాడులను భిన్నంగా పరిగణిస్తారు: బ్రూట్ఫోర్సర్ బైనరీ డిఫాల్ట్ వెబ్-హోస్టింగ్ స్టాక్లు మరియు సేవా ఖాతాలకు దగ్గరగా మ్యాప్ చేసే హార్డ్కోడ్ చేయబడిన క్రెడెన్షియల్ సెట్ను కలిగి ఉంటుంది.
ఇన్ఫెక్షన్ చైన్ మరియు బాట్నెట్ సామర్థ్యాలు
గమనించిన చొరబాట్లు చాలా తరచుగా XAMPP సర్వర్లో ఇంటర్నెట్-ఎక్స్పోజ్డ్ FTP సర్వీస్తో ప్రారంభమవుతాయి. యాక్సెస్ పొందిన తర్వాత, దాడి చేసేవారు PHP వెబ్ షెల్ను అప్లోడ్ చేస్తారు. ఆ షెల్ హోస్ట్ ఆర్కిటెక్చర్కు అనుగుణంగా షెల్ స్క్రిప్ట్ ద్వారా నవీకరించబడిన IRC బాట్ను పొందేందుకు మరియు అమలు చేయడానికి ఉపయోగించబడుతుంది.
రాజీ తర్వాత, సోకిన వ్యవస్థను అనేక విధాలుగా తిరిగి ఉపయోగించవచ్చు:
- ఇది ఇంటర్నెట్ అంతటా FTP, MySQL, PostgreSQL మరియు phpMyAdmin సేవలకు వ్యతిరేకంగా లాగిన్లను ప్రయత్నించడానికి బ్రూట్-ఫోర్స్ మాడ్యూల్లను అమలు చేస్తుంది.
- ఇది కొత్తగా రాజీపడిన యంత్రాలకు హానికరమైన పేలోడ్లను హోస్ట్ చేస్తుంది మరియు పంపిణీ చేస్తుంది.
- ఇది బోట్నెట్ స్థితిస్థాపకతను మెరుగుపరచడానికి ఫాల్బ్యాక్ C2 సర్వర్గా IRC-శైలి కమాండ్-అండ్-కంట్రోల్ ఎండ్ పాయింట్లు లేదా ఫంక్షన్లను అందిస్తుంది.
బ్లాక్చెయిన్-కేంద్రీకృత కార్యకలాపాల ప్రత్యక్ష సాక్ష్యం
తదుపరి దర్యాప్తులో కనీసం ఒక రాజీపడిన సర్వర్ TRON బ్లాక్చెయిన్ చిరునామాల జాబితా ద్వారా పునరావృతం చేయడానికి రూపొందించబడిన ప్రత్యేక మాడ్యూల్ను ప్రదర్శిస్తున్నట్లు వెల్లడైంది. పబ్లిక్ tronscanapi.com సేవను ఉపయోగించి, మాల్వేర్ జీరో కాని నిధులను కలిగి ఉన్న వాలెట్లను గుర్తించడానికి ఖాతా బ్యాలెన్స్లను ప్రశ్నించింది. ఈ సామర్థ్యం అవకాశవాద స్కానింగ్ కంటే బ్లాక్చెయిన్ ప్రాజెక్టులు మరియు క్రిప్టో-సంబంధిత మౌలిక సదుపాయాలను లక్ష్యంగా చేసుకుని ఉద్దేశపూర్వక నిఘాను బలంగా సూచిస్తుంది.
రక్షకులకు నిరంతర పాఠం
గోబ్రూట్ఫోర్సర్ విస్తృతమైన, కొనసాగుతున్న భద్రతా వైఫల్యాన్ని వివరిస్తుంది: బహిర్గత సేవల ప్రమాదకరమైన ఖండన, బలహీనమైన లేదా రీసైకిల్ చేయబడిన ఆధారాలు మరియు పెరుగుతున్న ఆటోమేటెడ్ దాడి సాధనం. బోట్నెట్ సాంకేతికంగా విప్లవాత్మకమైనది కానప్పటికీ, దాని ఆపరేటర్లు పబ్లిక్ ఇంటర్నెట్లో ఇప్పటికీ యాక్సెస్ చేయగల తప్పుగా కాన్ఫిగర్ చేయబడిన సర్వర్ల భారీ పరిమాణం నుండి అపారమైన ప్రయోజనం పొందుతారు.
డిఫెండర్ల కోసం, ఈ ప్రచారం సుపరిచితమైన కానీ క్లిష్టమైన సందేశాన్ని బలోపేతం చేస్తుంది: డిఫాల్ట్ ఆధారాలను తొలగించండి, అడ్మినిస్ట్రేటివ్ ఇంటర్ఫేస్లను పరిమితం చేయండి, లెగసీ స్టాక్లను రిటైర్ చేయండి మరియు AI- జనరేటెడ్ డిప్లాయ్మెంట్ ఉదాహరణలను ప్రొడక్షన్-రెడీ కాన్ఫిగరేషన్ల కంటే అవిశ్వసనీయ ప్రారంభ బిందువులుగా పరిగణించండి.