Threat Database Malware Malware GoBruteforcer

Malware GoBruteforcer

Un nuevo malware llamado GoBruteforcer ha sido descubierto por investigadores de ciberseguridad. Este malware está escrito en el lenguaje de programación Go y está diseñado específicamente para atacar servidores web que ejecutan phpMyAdmin, MySQL, FTP y Postgres. El objetivo de la amenaza es tomar el control de estos dispositivos y agregarlos a una botnet, que luego puede usarse para diversas actividades maliciosas. Los detalles sobre las capacidades maliciosas de la amenaza fueron publicados en un informe de los investigadores de seguridad de la información en la Unidad 42 de Palo Alto Networks.

Una de las características notables de GoBruteforcer es su uso del escaneo de bloques de enrutamiento entre dominios sin clase (CIDR). Esta técnica permite que el malware escanee la red y se dirija a todas las direcciones IP dentro de un rango CIDR específico en lugar de utilizar una única dirección IP como objetivo. Al hacer esto, el malware puede acceder a una gama más amplia de hosts en diferentes IP dentro de una red. Esto hace que sea más difícil para los administradores de red detectar y bloquear el ataque.

Los dispositivos infectados por el malware GoBruteforcer se agregan a una botnet

GoBruteforcer es un tipo de malware diseñado específicamente para atacar plataformas similares a Unix que ejecutan arquitecturas x86, x64 y ARM. El malware intenta obtener acceso a estos dispositivos a través de un ataque de fuerza bruta utilizando una lista de credenciales que están codificadas en el binario. Si tiene éxito, el malware implementa un bot IRC (internet relay chat) en el servidor de las víctimas para establecer comunicación con un servidor controlado por el actor.

Además de usar un ataque de fuerza bruta, GoBruteforcer también aprovecha un shell web de PHP que ya está instalado en el servidor de la víctima. Esto permite que el malware recopile más información sobre la red objetivo.

A pesar de su eficacia, no está claro cómo GoBruteforcer y el shell de PHP se envían inicialmente a los dispositivos de destino. Sin embargo, los investigadores de seguridad cibernética han notado que las tácticas y técnicas del malware están evolucionando activamente, lo que indica que los desarrolladores detrás de él trabajan continuamente para evadir la detección y mejorar la efectividad de sus ataques.

Las medidas sólidas de ciberseguridad deberían ser una prioridad máxima para los usuarios y las organizaciones por igual

Los servidores web han sido un objetivo muy buscado por los atacantes cibernéticos durante mucho tiempo. Las contraseñas débiles pueden generar amenazas importantes, ya que los servidores web son un componente esencial de la infraestructura digital de una organización. El malware como GoBruteforcer explota estas vulnerabilidades aprovechando contraseñas débiles o predeterminadas para obtener acceso no autorizado a estos servidores.

Una de las características más significativas del bot GoBruteforcer es su capacidad de escaneo múltiple, que le permite apuntar a una amplia gama de víctimas potenciales. Esto, junto con el desarrollo activo del malware, significa que los atacantes pueden modificar sus tácticas y técnicas para apuntar a los servidores web de manera más efectiva en el futuro. Por lo tanto, es esencial asegurarse de que los servidores web estén protegidos con contraseñas seguras y únicas para minimizar el riesgo de ataques de malware como GoBruteforcer.

Tendencias

Mas Visto

Cargando...