Исследователи из Check Point Research описали кампанию ботнета GoBruteforcer, который нацелен на взлом Linux-серверов с слабыми паролями и стандартными настройками, часто встречающимися в AI-сгенерированных примерах конфигураций. По оценкам экспертов, более 50 000 интернет-доступных серверов остаются уязвимыми к таким атакам, что делает GoBruteforcer серьезной угрозой для организаций, не обеспечивших базовую защиту своих систем.
GoBruteforcer представляет собой модульный ботнет, написанный на языке Go, который последовательно внедряет на целевые сервера компоненты для установки веб-шеллов, загрузчиков, IRC-ботов и собственно модуля перебора паролей. Он находит слабозащищенные сервисы, такие как FTP, MySQL, PostgreSQL и phpMyAdmin, используя словари общих имен пользователей и простых паролей, что позволяет злоумышленникам получить доступ к системам без сложных эксплойтов.
Актуальная волна активности особенно ориентирована на инфраструктуру криптовалютных проектов. Анализ кампании показал, что на некоторых скомпрометированных серверах исследователи обнаружили инструменты для сканирования балансов TRON и Binance Smart Chain, а также утилиты для перевода токенов с адресов, находившихся под контролем ботнета. Это указывает на финансовую мотивацию операторов и потенциальные потери для пострадавших проектов.
По мнению авторов исследования, основной причиной успешного распространения GoBruteforcer стала комбинация слабых паролей, использования стандартных конфигураций из AI-генерированных примеров и присутствия устаревших стеков, таких как XAMPP, которые по умолчанию экспонируют уязвимые сервисы. Это подчеркивает, что даже продвинутые инструменты автоматизации конфигурации могут способствовать созданию широких поверхностей атаки, если администраторы не усиливают безопасность при вводе систем в эксплуатацию.