బెదిరింపు డేటాబేస్ మాల్వేర్ గోబ్రూట్‌ఫోర్సర్ బోట్‌నెట్ దాడులు

గోబ్రూట్‌ఫోర్సర్ బోట్‌నెట్ దాడులు

క్రిప్టోకరెన్సీ మరియు బ్లాక్‌చెయిన్ ప్రాజెక్టులతో అనుబంధించబడిన డేటాబేస్‌లను లక్ష్యంగా చేసుకుని GoBruteforcer కార్యకలాపాలు మళ్లీ ప్రారంభమవుతున్నాయి. Linux సిస్టమ్‌లలో FTP, MySQL, PostgreSQL మరియు phpMyAdmin వంటి సాధారణ సేవలపై పెద్ద ఎత్తున బ్రూట్-ఫోర్స్ దాడులను నిర్వహించగల పంపిణీ చేయబడిన బోట్‌నెట్‌లోకి దాడి చేసేవారు దుర్బల సర్వర్‌లను కో-ఆప్ట్ చేస్తున్నారు.

ఈ ప్రచారం విచక్షణారహితమైనది కాదు. బ్లాక్‌చెయిన్ పర్యావరణ వ్యవస్థలతో ముడిపడి ఉన్న మౌలిక సదుపాయాలపై స్పష్టమైన దృష్టిని ఆధారాలు చూపిస్తున్నాయి, ఇది ఆర్థిక ప్రేరణ మరియు ఈ రంగంలో పేలవమైన భద్రత కలిగిన అభివృద్ధి వాతావరణాల సమృద్ధి రెండింటినీ ప్రతిబింబిస్తుంది.

ఈ ప్రచారం ఎందుకు ఊపందుకుంటోంది

రెండు కన్వర్జింగ్ ట్రెండ్‌లు ప్రస్తుత ఉప్పెనకు ఆజ్యం పోస్తున్నాయి. మొదటిది, నిర్వాహకులు AI-జనరేటెడ్ డిప్లాయ్‌మెంట్ గైడ్‌లు మరియు సర్వర్ ఉదాహరణలను ఎక్కువగా తిరిగి ఉపయోగిస్తున్నారు, వీటిలో చాలా వరకు ఆన్‌లైన్ ట్యుటోరియల్స్ మరియు డాక్యుమెంటేషన్‌లో కనిపించే అదే బలహీనమైన డిఫాల్ట్ యూజర్‌నేమ్‌లు మరియు ఆధారాలను ప్రతిబింబిస్తాయి. రెండవది, లెగసీ వెబ్ స్టాక్‌లు, ముఖ్యంగా XAMPP ఇన్‌స్టాలేషన్‌లు, తగినంత గట్టిపడటం లేని బహిర్గత FTP సేవలు మరియు అడ్మినిస్ట్రేటివ్ ఇంటర్‌ఫేస్‌లతో అమలు చేయబడుతూనే ఉన్నాయి.

ఈ పరిస్థితులు కలిసి దాడి చేసేవారికి ఊహించదగిన మరియు సారవంతమైన దాడి ఉపరితలాన్ని అందిస్తాయి.

2023 ఆరిజిన్స్ నుండి మరింత ప్రమాదకరమైన 2025 వేరియంట్ వరకు

GoBruteforcer, లేదా GoBrut, మొదట మార్చి 2023లో డాక్యుమెంట్ చేయబడింది. ప్రారంభ పరిశోధన x86, x64 మరియు ARM ఆర్కిటెక్చర్‌లలో Unix-లాంటి సిస్టమ్‌ల కోసం రూపొందించబడిన Golang-ఆధారిత మాల్వేర్ కుటుంబాన్ని వివరించింది. ఇది కమాండ్-అండ్-కంట్రోల్ కోసం IRC బాట్‌ను అమలు చేసింది, నిరంతర రిమోట్ యాక్సెస్ కోసం వెబ్ షెల్‌ను ఇన్‌స్టాల్ చేసింది మరియు అదనపు దుర్బల హోస్ట్‌ల కోసం స్కాన్ చేయడానికి బ్రూట్-ఫోర్స్ మాడ్యూల్‌ను తిరిగి పొందింది.

సెప్టెంబర్ 2025 నాటికి, బోట్‌నెట్‌లోని కొన్ని భాగాలు మరొక మాల్వేర్ జాతి, సిస్టమ్‌బిసితో కలిసి పనిచేస్తున్నాయని పరిశోధకులు కనుగొన్నారు, ఇది భాగస్వామ్య మౌలిక సదుపాయాలు లేదా సమన్వయ నియంత్రణను సూచిస్తుంది.

2025 మధ్యకాలం ఒక ముఖ్యమైన సాంకేతిక పురోగతిని గుర్తించింది. విశ్లేషకులు గోలాంగ్‌లో తిరిగి వ్రాయబడిన భారీగా అస్పష్టమైన IRC బాట్, మెరుగైన పెర్సిస్టెన్స్ మెకానిజమ్స్, ప్రాసెస్-మాస్కింగ్ సామర్థ్యాలు మరియు డిమాండ్‌పై నవీకరించబడే డైనమిక్‌గా నిర్వహించబడే క్రెడెన్షియల్ జాబితాలను కలిగి ఉన్న మరింత అధునాతన వేరియంట్‌ను గుర్తించారు.

AI మరియు డెవలపర్ అలవాట్ల ద్వారా రూపొందించబడిన ఆధారాల వ్యూహం

మాల్వేర్ యొక్క బ్రూట్-ఫోర్స్ భాగం 'myuser:Abcd@123' లేదా 'appeaser:admin123456' వంటి సాధారణ వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌ల క్యూరేటెడ్ కలయికలపై ఆధారపడి ఉంటుంది. ఇవి యాదృచ్ఛిక ఎంపికలు కావు. చాలా డేటాబేస్ ట్యుటోరియల్స్, హోస్టింగ్ డాక్యుమెంటేషన్ మరియు విక్రేత ఉదాహరణల నుండి ఉద్భవించాయి - ఇవి పెద్ద భాషా నమూనా శిక్షణా సంస్థలోకి విస్తృతంగా చొప్పించబడిన పదార్థాలు. ఫలితంగా, AI సాధనాలు తరచుగా ఉత్పత్తి చేయబడిన కాన్ఫిగరేషన్ స్నిప్పెట్‌లలో అదే డిఫాల్ట్‌లను పునరుత్పత్తి చేస్తాయి, ఉద్దేశపూర్వకంగా విస్తరణలలో బలహీనమైన ఆధారాలను ప్రామాణీకరిస్తాయి.

భ్రమణ సూచన క్రిప్టోకరెన్సీ వర్క్‌ఫ్లోలలోని అదనపు వినియోగదారు పేర్లు ('cryptouser,' 'appcrypto,' 'crypto_app,' మరియు 'crypto' వంటివి) లేదా 'root,' 'wordpress,' మరియు 'wpuser' వంటి phpMyAdmin వాతావరణాలను ప్రత్యేకంగా లక్ష్యంగా చేసుకుంటాయి.

దాడి చేసేవారు ప్రతి ప్రచారానికి సాపేక్షంగా చిన్న, స్థిరమైన పాస్‌వర్డ్ పూల్‌ను నిర్వహిస్తారు, వారానికి అనేకసార్లు వినియోగదారు పేర్లు మరియు సముచిత జోడింపులను తిప్పుతూ ఆ బేస్ నుండి ప్రతి-టాస్క్ జాబితాలను రిఫ్రెష్ చేస్తారు. FTP దాడులను భిన్నంగా పరిగణిస్తారు: బ్రూట్‌ఫోర్సర్ బైనరీ డిఫాల్ట్ వెబ్-హోస్టింగ్ స్టాక్‌లు మరియు సేవా ఖాతాలకు దగ్గరగా మ్యాప్ చేసే హార్డ్‌కోడ్ చేయబడిన క్రెడెన్షియల్ సెట్‌ను కలిగి ఉంటుంది.

ఇన్ఫెక్షన్ చైన్ మరియు బాట్‌నెట్ సామర్థ్యాలు

గమనించిన చొరబాట్లు చాలా తరచుగా XAMPP సర్వర్‌లో ఇంటర్నెట్-ఎక్స్‌పోజ్డ్ FTP సర్వీస్‌తో ప్రారంభమవుతాయి. యాక్సెస్ పొందిన తర్వాత, దాడి చేసేవారు PHP వెబ్ షెల్‌ను అప్‌లోడ్ చేస్తారు. ఆ షెల్ హోస్ట్ ఆర్కిటెక్చర్‌కు అనుగుణంగా షెల్ స్క్రిప్ట్ ద్వారా నవీకరించబడిన IRC బాట్‌ను పొందేందుకు మరియు అమలు చేయడానికి ఉపయోగించబడుతుంది.

రాజీ తర్వాత, సోకిన వ్యవస్థను అనేక విధాలుగా తిరిగి ఉపయోగించవచ్చు:

  • ఇది ఇంటర్నెట్ అంతటా FTP, MySQL, PostgreSQL మరియు phpMyAdmin సేవలకు వ్యతిరేకంగా లాగిన్‌లను ప్రయత్నించడానికి బ్రూట్-ఫోర్స్ మాడ్యూల్‌లను అమలు చేస్తుంది.
  • ఇది కొత్తగా రాజీపడిన యంత్రాలకు హానికరమైన పేలోడ్‌లను హోస్ట్ చేస్తుంది మరియు పంపిణీ చేస్తుంది.
  • ఇది బోట్‌నెట్ స్థితిస్థాపకతను మెరుగుపరచడానికి ఫాల్‌బ్యాక్ C2 సర్వర్‌గా IRC-శైలి కమాండ్-అండ్-కంట్రోల్ ఎండ్ పాయింట్‌లు లేదా ఫంక్షన్‌లను అందిస్తుంది.

బ్లాక్‌చెయిన్-కేంద్రీకృత కార్యకలాపాల ప్రత్యక్ష సాక్ష్యం

తదుపరి దర్యాప్తులో కనీసం ఒక రాజీపడిన సర్వర్ TRON బ్లాక్‌చెయిన్ చిరునామాల జాబితా ద్వారా పునరావృతం చేయడానికి రూపొందించబడిన ప్రత్యేక మాడ్యూల్‌ను ప్రదర్శిస్తున్నట్లు వెల్లడైంది. పబ్లిక్ tronscanapi.com సేవను ఉపయోగించి, మాల్వేర్ జీరో కాని నిధులను కలిగి ఉన్న వాలెట్‌లను గుర్తించడానికి ఖాతా బ్యాలెన్స్‌లను ప్రశ్నించింది. ఈ సామర్థ్యం అవకాశవాద స్కానింగ్ కంటే బ్లాక్‌చెయిన్ ప్రాజెక్టులు మరియు క్రిప్టో-సంబంధిత మౌలిక సదుపాయాలను లక్ష్యంగా చేసుకుని ఉద్దేశపూర్వక నిఘాను బలంగా సూచిస్తుంది.

రక్షకులకు నిరంతర పాఠం

గోబ్రూట్‌ఫోర్సర్ విస్తృతమైన, కొనసాగుతున్న భద్రతా వైఫల్యాన్ని వివరిస్తుంది: బహిర్గత సేవల ప్రమాదకరమైన ఖండన, బలహీనమైన లేదా రీసైకిల్ చేయబడిన ఆధారాలు మరియు పెరుగుతున్న ఆటోమేటెడ్ దాడి సాధనం. బోట్‌నెట్ సాంకేతికంగా విప్లవాత్మకమైనది కానప్పటికీ, దాని ఆపరేటర్లు పబ్లిక్ ఇంటర్నెట్‌లో ఇప్పటికీ యాక్సెస్ చేయగల తప్పుగా కాన్ఫిగర్ చేయబడిన సర్వర్‌ల భారీ పరిమాణం నుండి అపారమైన ప్రయోజనం పొందుతారు.

డిఫెండర్ల కోసం, ఈ ప్రచారం సుపరిచితమైన కానీ క్లిష్టమైన సందేశాన్ని బలోపేతం చేస్తుంది: డిఫాల్ట్ ఆధారాలను తొలగించండి, అడ్మినిస్ట్రేటివ్ ఇంటర్‌ఫేస్‌లను పరిమితం చేయండి, లెగసీ స్టాక్‌లను రిటైర్ చేయండి మరియు AI- జనరేటెడ్ డిప్లాయ్‌మెంట్ ఉదాహరణలను ప్రొడక్షన్-రెడీ కాన్ఫిగరేషన్‌ల కంటే అవిశ్వసనీయ ప్రారంభ బిందువులుగా పరిగణించండి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...