GoBruteforcerâ: un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux
Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nĆuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell â downloader â bot IRC â bruteforcer. Deux facteurs alimentent la vague actuelle: lâusage massif dâexemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA đ§ qui recyclent des noms dâutilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. Lâensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă 2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre quâenviron 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter lâun des mots de passe de lâattaquant. ...