đ Source: Ch...
đ cyberveille : https://cyberveille.ch/posts/2026-01-10-gobruteforcer-un-botnet-en-go-exploite-identifiants-faibles-et-stacks-legacy-pour-compromettre-des-serveurs-linux/
đ source : https://research.checkpoint.com/2026/inside-gobruteforcer-ai-generated-server-defaults-weak-passwords-and-crypto-focused-campaigns/
#GoBruteforcer #IOC #Cyberveille
GoBruteforcerâ: un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux
Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nĆuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell â downloader â bot IRC â bruteforcer. Deux facteurs alimentent la vague actuelle: lâusage massif dâexemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA đ§ qui recyclent des noms dâutilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. Lâensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă 2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre quâenviron 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter lâun des mots de passe de lâattaquant.