GoBruteforcer adlı bir botnet, kripto para hırsızlığıyla bağlantılı saldırılarda zayıf güvenlikli sunucuları hedef alıyor, buna göre. Check Point Şirket, kötü amaçlı yazılımın, açık Linux sistemlerini brute force şifre tahminiyle ele geçirmek, ardından bu makineleri botnet’i genişletmek ve daha fazla müdahaleyi desteklemek için yeniden kullanmak için kullanıldığını söyledi.
Check Point, GoBruteforcer’ın internette yaygın olarak yanlış yapılandırılmış veya zayıf kimlik bilgileriyle korunan kamuya açık hizmetleri taradığını belirtti. Bunlar arasında veritabanı ve yönetim araçları ile uzaktan ulaşılabilen diğer sunucu hizmetleri bulunur. Hedef belirlendikten sonra, botnet erişim sağlayana kadar tekrar tekrar giriş kombinasyonları dener. Zararlanmış sistemler, yeni hedeflere karşı tarama ve kaba kuvvet faaliyetleri yapmak için ek düğümler olarak kullanılır.
Kötü amaçlı yazılım, Go programlama dilinde yazılmış olup çeşitli Linux ortamlarında çalışmak üzere tasarlanmıştır. Check Point, operatörlerin temel güvenlik kontrollerinin uygulanmadığı sistemlere odaklandığını belirtti; örneğin değişmeyen varsayılan şifreler, zayıf şifre politikaları ve internete açık gereksiz hizmetler. Botnet’in başarısı, öngörülebilir kimlik bilgilerine ve yönetim arayüzlerine açık erişime bağlıdır.
Erişim sağlandıktan sonra, GoBruteforcer ek bileşenler yükleyebilir ve kalıcı olabilir, böylece saldırganlar sunucu üzerinde kontrolü elinde tutabilir. Check Point, kampanyanın kripto ile ilgili altyapıyı tanımlamaya ve erişmeye yönelik faaliyetlerle bağlantılı olduğunu söyledi; bunlar arasında cüzdan bilgilerini depolayabilen veya dijital varlıkların transferi yolları sağlanabilecek hizmetler de var. Şirket, cüzdan kimlik bilgileri veya erişim anahtarları ele geçirilirse saldırıların yetkisiz işlemlere yol açabileceğini belirtti.
Botnet’in faaliyeti, riski doğrudan hedefin ötesinde de artırır. Ele salınan sunucular, daha geniş bir ağın parçası olarak yeni saldırılar başlatmak, kötü amaçlı trafiğin kaynağını gizlemek ve kaba kuvvet girişimlerinin ölçeğini artırmak için kullanılabilir. Check Point, özellikle enfekte sistemlerin normal çalışmaya devam eden meşru sunucular olması durumunda, savunucular için tespit edilmesini zorlaştırabileceğini söyledi.
Kampanya, temel güvenlik zayıflıklarının siber suçlar için yaygın bir giriş noktası olarak kaldığını vurguluyor. Check Point, kuruluşların gereksiz kamuya açık hizmetleri devre dışı bırakarak, idari erişimi kısıtlayarak, güçlü ve benzersiz şifreleri uygulayarak ve tekrarlanan giriş hatalarını izleyerek maruziyeti azaltabileceğini belirtti. Açık hizmetlerin düzenli yamalanması ve gözden geçirilmesi, otomatik saldırı fırsatlarını sınırlamak açısından da önemlidir.
Check Point, GoBruteforcer’ın saldırganların kolayca ele geçirilebilen ve daha fazla kötü niyetli faaliyeti destekleyebilen altyapıya odaklandığı daha geniş bir model olduğunu belirtti. Şirket, botnetin aktif olmaya devam ettiğini ve savunmasız sistemleri aramaya devam ettiğini belirtti.