Ботнет GoBruteforcer охотится за криптовалютными базами данных

2 мин
71
14 января 2026

Исследователи Check Point Research зафиксировали новую волну атак ботнета GoBruteforcer на базы данных криптовалютных и блокчейн-проектов. Злоумышленники эксплуатируют слабые учётные данные для включения серверов в ботнет. Атакам подвергаются FTP, MySQL, PostgreSQL и phpMyAdmin на серверах под управлением Linux.

Специалисты кибербеза выделяют два фактора текущей волны атак. Первый — массовое использование примеров развёртывания серверов, сгенерированных искусственным интеллектом. Эти примеры содержат типовые имена пользователей и слабые настройки безопасности по умолчанию. Второй фактор — использование многими пользователями устаревших веб-платформ типа XAMPP с доступом к FTP и админкой с недостаточной защитой.

Вредоносное ПО GoBruteforcer или GoBrut было впервые обнаружено в марте 2023 года. Этот вредонос атакует Unix-подобные системы с архитектурами x86, x64 и ARM, устанавливает IRC-бот, веб-шелл для удалённого управления и загружает модуль брутфорса паролей для сканирования уязвимых систем и расширения ботнета.

Список учётных данных содержит типовые комбинации вроде myuser:Abcd@123 или appeaser:admin123456. Эти комбинации использовались в обучающих материалах по базам данных и документации производителей. Те же материалы применялись для обучения больших языковых моделей, которые начали генерировать код с идентичными именами пользователей. Часть имён ориентирована на криптовалютную специфику: cryptouser, appcrypto, crypto_app. Другие нацелены на phpMyAdmin: root, wordpress, wpuser.

Анализ показал, что один сервер использовался для размещения модуля, перебирающего адреса блокчейна TRON через tronscanapi[.]com для выявления счетов с ненулевыми остатками.

Исследователи ИБ отмечают, что злоумышленники применяют компактный набор паролей для каждой кампании. Имена пользователей ротируются несколько раз в неделю. Для FTP используется отдельный набор, жёстко встроенный в исполняемый файл.

В сентябре 2025 года аналитики кибербеза также установили, что значительная часть заражённых ботов, контролируемых ВПО SystemBC, одновременно входит в состав ботнета GoBruteforcer.

Важное по теме
Новости
Читать 2 минуты
20.02.2026
Баги позволяли красть данные и захватывать аккаунты через вредоносные документы
Новости
Читать 3 минуты
20.02.2026
Фальшивые интернет-магазины оказались в топе схем обмана
Новости
Читать 3 минуты
20.02.2026
Вредоносные копии ИИ-ассистентов крадут API-ключи, токены и корпоративные данные прямо из браузера
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000