GoBruteforcer 僵尸网络新攻势:利用AI生成配置漏洞 瞄准加密货币数据库
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于GoBruteforcer僵尸网络的新一轮攻击活动。首先,我得通读整篇文章,抓住关键点。 文章提到GoBruteforcer主要攻击暴露在公网的服务器,尤其是使用AI生成配置的加密货币和区块链项目。攻击方式包括暴力破解FTP、MySQL、PostgreSQL和phpMyAdmin服务。僵尸网络利用薄弱的安全措施,比如默认弱密码,上传Web后门,并进一步传播恶意软件。 另外,文章指出攻击激增的原因是大量服务器复用了AI生成的通用配置片段,导致弱口令和可预测用户名的泛滥。同时,过时的服务器套件如XAMPP也助长了攻势。 总结时需要涵盖攻击目标、方法、原因以及防御建议。控制在100字以内,所以要简洁明了。可能的结构是:僵尸网络名称、攻击目标、利用方式、原因(AI配置和老旧软件)、影响(如TRON钱包扫描)以及防御措施。 现在组织语言:GoBruteforcer僵尸网络针对使用AI生成配置的加密货币和区块链项目服务器发起暴力破解攻击,利用默认弱密码上传后门并传播恶意软件。攻击激增因AI生成配置导致弱口令泛滥及老旧软件套件如XAMPP的安全漏洞。建议避免使用AI生成指南,加强密码安全,并替换过时软件。 </think> GoBruteforcer僵尸网络针对使用AI生成配置的加密货币和区块链项目服务器发起暴力破解攻击,利用默认弱密码上传后门并传播恶意软件。攻击激增因AI生成配置导致弱口令泛滥及老旧软件套件如XAMPP的安全漏洞。建议避免使用AI生成指南,加强密码安全,并替换过时软件。 2026-1-19 04:0:0 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 漏洞 刚刚发布

2056

收藏

导语:在近期的攻击活动中,GoBruteforcer的活跃度之所以激增,是因为大量服务器复用了由大语言模型(LLM)生成的通用配置片段。

GoBruteforcer(又名GoBrut)僵尸网络发起新一轮恶意攻击,目标直指暴露在公网的服务器,特别是那些疑似使用AI生成示例配置的加密货币及区块链项目数据库。

该恶意软件基于Golang编写,通常针对暴露的FTP、MySQL、PostgreSQL及phpMyAdmin服务发动攻击。它往往利用已沦陷的Linux服务器扫描随机公网IP,并实施暴力破解登录。

利用薄弱防御实施入侵

研究人员估计,目前互联网上可能有超过5万台服务器易受GoBrut攻击。攻击者通常通过运行XAMPP的服务器上的FTP服务获取初始访问权限。这是因为除非管理员手动进行安全配置,否则默认配置往往包含极易被破解的弱口令。

当攻击者利用标准账户(通常为daemon或nobody)和弱默认密码成功登录XAMPP FTP后,典型的下一步操作是将Web后门(Web Shell)上传至网站根目录。

攻击者也可能通过其他途径上传Web后门,例如配置不当的MySQL服务器或phpMyAdmin面板。感染链条随后继续延伸,通过下载器获取IRC僵尸程序及暴力破解模块。

恶意软件在延迟10至400秒后启动,在x86_64架构上可启动多达95个暴力破解线程,扫描随机公网IP段,但会自动跳过私有网络、AWS云服务段及美国政府网络。

每个工作线程生成一个随机公网IPv4地址,探测相关服务端口,尝试提供的凭证列表,随后退出。系统会持续生成新的工作线程以维持设定的并发级别。

FTP模块依赖于直接嵌入在二进制文件中的22组硬编码用户名密码对。这些凭证与XAMPP等虚拟主机套件中的默认或常见部署账户高度吻合。

AI生成配置与老旧套件助长攻势

图片1.png

GoBruteforcer的感染链

研究人员指出,在近期的攻击活动中,GoBruteforcer的活跃度之所以激增,是因为大量服务器复用了由大语言模型(LLM)生成的通用配置片段。这导致了大量弱口令和可预测的默认用户名(如appuser、myuser、operator)的泛滥。 

这些用户名频繁出现在AI生成的Docker和DevOps操作指南中,研究人员据此推测,这些配置已被应用到真实系统中,从而使其极易遭受密码喷洒攻击。 

助长该僵尸网络近期攻势的第二个原因是过时的服务器套件(如XAMPP)。这些套件在部署时仍保留默认凭证和开放的FTP服务,暴露了脆弱的网站根目录,使攻击者能够轻松植入Web后门。

一起典型的攻击案例是一台受感染的主机被植入了TRON钱包扫描工具,该工具会对TRON和币安智能链(BSC)进行全网扫描。攻击者使用一个包含约2.3万个TRON地址的文件,通过自动化工具识别并掏空余额非零的钱包。 

为防御GoBruteforcer攻击,管理员应避免使用AI生成的部署指南,并使用非默认用户名搭配强密码。 同时,及时检查FTP、phpMyAdmin、MySQL和PostgreSQL是否存在暴露的服务,并考虑将XAMPP等过时软件套件替换为更安全的替代方案。

文章来源自:https://www.bleepingcomputer.com/news/security/new-gobruteforcer-attack-wave-targets-crypto-blockchain-projects/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/nl2Y
如有侵权请联系:admin#unsafe.sh