Threat Database Malware GoBruteforcer-Malware

GoBruteforcer-Malware

Eine neue Malware namens GoBruteforcer wurde von Cybersicherheitsforschern entdeckt. Diese Malware ist in der Programmiersprache Go geschrieben und wurde speziell für Webserver entwickelt, auf denen phpMyAdmin, MySQL, FTP und Postgres ausgeführt werden. Das Ziel der Bedrohung besteht darin, die Kontrolle über diese Geräte zu übernehmen und sie einem Botnetz hinzuzufügen, das dann für verschiedene böswillige Aktivitäten verwendet werden kann. Einzelheiten zu den bösartigen Fähigkeiten der Bedrohung wurden in einem Bericht der Infosec-Forscher der Palo Alto Networks Unit 42 veröffentlicht.

Eine der bemerkenswerten Funktionen von GoBruteforcer ist die Verwendung von Classless Inter-Domain Routing (CIDR)-Block-Scanning. Diese Technik ermöglicht es der Malware, das Netzwerk zu scannen und auf alle IP-Adressen innerhalb eines bestimmten CIDR-Bereichs abzuzielen, anstatt nur eine einzelne IP-Adresse als Ziel zu verwenden. Auf diese Weise kann die Malware auf eine breitere Palette von Hosts mit unterschiedlichen IPs innerhalb eines Netzwerks zugreifen. Dies erschwert es Netzwerkadministratoren, den Angriff zu erkennen und abzuwehren.

Mit GoBruteforcer-Malware infizierte Geräte werden einem Botnet hinzugefügt

GoBruteforcer ist eine Art von Malware, die speziell für Unix-ähnliche Plattformen mit x86-, x64- und ARM-Architekturen entwickelt wurde. Die Malware versucht, durch einen Brute-Force-Angriff auf diese Geräte zuzugreifen, indem sie eine Liste von Anmeldeinformationen verwendet, die in der Binärdatei fest codiert sind. Bei Erfolg setzt die Malware einen IRC-Bot (Internet Relay Chat) auf dem Server des Opfers ein, um die Kommunikation mit einem von Akteuren kontrollierten Server herzustellen.

Neben einem Brute-Force-Angriff nutzt GoBruteforcer auch eine PHP-Web-Shell, die bereits auf dem Opfer-Server installiert ist. Dadurch kann die Malware mehr Informationen über das Zielnetzwerk sammeln.

Trotz seiner Effektivität ist unklar, wie GoBruteforcer und die PHP-Shell ursprünglich an die Zielgeräte geliefert werden. Cybersicherheitsforscher haben jedoch festgestellt, dass sich die Taktiken und Techniken der Malware aktiv weiterentwickeln, was darauf hinweist, dass die dahinter stehenden Entwickler kontinuierlich daran arbeiten, der Erkennung zu entgehen und die Effektivität ihrer Angriffe zu verbessern.

Robuste Cybersicherheitsmaßnahmen sollten für Benutzer und Organisationen gleichermaßen oberste Priorität haben

Webserver sind seit langem ein begehrtes Ziel für Cyber-Angreifer. Schwache Passwörter können zu erheblichen Bedrohungen führen, da Webserver ein wesentlicher Bestandteil der digitalen Infrastruktur eines Unternehmens sind. Malware wie GoBruteforcer nutzt diese Schwachstellen aus, indem sie sich schwache oder Standardpasswörter zunutze macht, um sich unbefugten Zugriff auf diese Server zu verschaffen.

Eines der wichtigsten Merkmale des GoBruteforcer-Bots ist seine Multiscan-Fähigkeit, die es ihm ermöglicht, ein breites Spektrum potenzieller Opfer anzugreifen. In Verbindung mit der aktiven Entwicklung der Malware bedeutet dies, dass Angreifer ihre Taktiken und Techniken ändern können, um Webserver in Zukunft effektiver anzugreifen. Daher ist es wichtig sicherzustellen, dass Webserver mit starken und eindeutigen Passwörtern gesichert sind, um das Risiko von Angriffen durch Malware wie GoBruteforcer zu minimieren.

Im Trend

Am häufigsten gesehen

Wird geladen...