Threat Database Malware GoBruteforcer Malware

GoBruteforcer Malware

Ang isang bagong malware na tinatawag na GoBruteforcer ay natuklasan ng mga mananaliksik ng cybersecurity. Ang malware na ito ay nakasulat sa programming language na Go at partikular na idinisenyo upang i-target ang mga web server na tumatakbo sa phpMyAdmin, MySQL, FTP, at Postgres. Ang layunin ng banta ay kontrolin ang mga device na ito at idagdag ang mga ito sa isang botnet, na pagkatapos ay magagamit para sa iba't ibang malisyosong aktibidad. Ang mga detalye tungkol sa malisyosong kakayahan ng pagbabanta ay inilabas sa isang ulat ng mga mananaliksik ng infosec sa Palo Alto Networks Unit 42.

Isa sa mga kapansin-pansing feature ng GoBruteforcer ay ang paggamit nito ng Classless Inter-Domain Routing (CIDR) block scanning. Ang diskarteng ito ay nagpapahintulot sa malware na i-scan ang network at i-target ang lahat ng mga IP address sa loob ng isang partikular na hanay ng CIDR sa halip na gumamit lamang ng isang IP address bilang isang target. Sa paggawa nito, maa-access ng malware ang mas malawak na hanay ng mga host sa iba't ibang IP sa loob ng isang network. Ginagawa nitong mas mahirap para sa mga administrator ng network na makita at harangan ang pag-atake.

Ang Mga Device na Infected Ng GoBruteforcer Malware ay Idinagdag sa isang Botnet

Ang GoBruteforcer ay isang uri ng malware na partikular na idinisenyo upang i-target ang mga platform na tulad ng Unix na tumatakbo sa x86, x64, at ARM na mga arkitektura. Sinusubukan ng malware na makakuha ng access sa mga device na ito sa pamamagitan ng brute-force attack gamit ang isang listahan ng mga kredensyal na naka-hard-code sa binary. Kung matagumpay, ang malware ay magde-deploy ng IRC (internet relay chat) bot sa server ng mga biktima upang magtatag ng komunikasyon sa isang server na kontrolado ng aktor.

Bilang karagdagan sa paggamit ng isang malupit na pag-atake, ang GoBruteforcer ay gumagamit din ng isang PHP web shell na naka-install na sa server ng biktima. Nagbibigay-daan ito sa malware na mangalap ng higit pang impormasyon tungkol sa naka-target na network.

Sa kabila ng pagiging epektibo nito, hindi malinaw kung paano unang inihatid ang GoBruteforcer at ang PHP shell sa mga naka-target na device. Gayunpaman, napansin ng mga mananaliksik sa cybersecurity na ang mga taktika at diskarte ng malware ay aktibong umuunlad, na nagpapahiwatig na ang mga developer sa likod nito ay patuloy na nagtatrabaho upang maiwasan ang pagtuklas at pagbutihin ang pagiging epektibo ng kanilang mga pag-atake.

Ang Matatag na Mga Panukala sa Cybersecurity ay Dapat na Nangungunang Priyoridad para sa Mga User at Organisasyon

Ang mga web server ay matagal nang hinahanap na target para sa mga cyber attackers. Ang mga mahihinang password ay maaaring humantong sa mga makabuluhang banta, dahil ang mga web server ay isang mahalagang bahagi ng digital na imprastraktura ng isang organisasyon. Sinasamantala ng malware gaya ng GoBruteforcer ang mga kahinaan na ito sa pamamagitan ng pagsasamantala sa mahihina o default na mga password upang makakuha ng hindi awtorisadong pag-access sa mga server na ito.

Ang isa sa pinakamahalagang feature ng GoBruteforcer bot ay ang multiscan na kakayahan nito, na nagbibigay-daan dito na mag-target ng malawak na hanay ng mga potensyal na biktima. Ito, kasama ng aktibong pag-unlad ng malware, ay nangangahulugan na maaaring baguhin ng mga umaatake ang kanilang mga taktika at diskarte upang mas epektibong i-target ang mga web server sa hinaharap. Samakatuwid, mahalagang tiyakin na ang mga web server ay na-secure ng malakas at natatanging mga password upang mabawasan ang panganib ng mga pag-atake ng malware tulad ng GoBruteforcer.

Trending

Pinaka Nanood

Naglo-load...