{"id":1793,"date":"2023-03-10T16:24:58","date_gmt":"2023-03-10T16:24:58","guid":{"rendered":"https:\/\/cycuri.com\/?p=1793"},"modified":"2023-03-16T16:29:02","modified_gmt":"2023-03-16T16:29:02","slug":"gobruteforcer-un-nouveau-logiciel-malveillant-base-sur-golang-sattaque-aux-serveurs-web-via-des-attaques-par-force-brute","status":"publish","type":"post","link":"https:\/\/cycuri.com\/gobruteforcer-un-nouveau-logiciel-malveillant-base-sur-golang-sattaque-aux-serveurs-web-via-des-attaques-par-force-brute\/","title":{"rendered":"GoBruteforcer\u00a0: un nouveau logiciel malveillant bas\u00e9 sur Golang s’attaque aux serveurs Web via des attaques par force brute"},"content":{"rendered":"
<\/div>\n

Un nouveau malware bas\u00e9 sur Golang appel\u00e9 GoBruteforcer<\/strong> a \u00e9t\u00e9 trouv\u00e9 ciblant les serveurs Web ex\u00e9cutant phpMyAdmin, MySQL, FTP et Postgres pour regrouper les appareils dans un botnet.<\/p>\n\n\n\n

\u00ab\u00a0GoBruteforcer a choisi un bloc CIDR<\/a> (Classless Inter-Domain Routing ) pour analyser le r\u00e9seau pendant l’attaque, et il a cibl\u00e9 toutes les adresses IP de cette plage CIDR\u00a0\u00bb, ont d\u00e9clar\u00e9<\/a> les chercheurs de l’unit\u00e9 42 de Palo Alto Networks .<\/p>\n\n\n\n

\u00ab\u00a0L’acteur de la menace a choisi l’analyse des blocs CIDR comme moyen d’acc\u00e9der \u00e0 un large \u00e9ventail d’h\u00f4tes cibles sur diff\u00e9rentes adresses IP au sein d’un r\u00e9seau au lieu d’utiliser une seule adresse IP comme cible.\u00a0\u00bb<\/p>\n\n\n\n

GoBruteforcer est principalement con\u00e7u pour distinguer les plates-formes de type Unix ex\u00e9cutant des architectures x86, x64 et ARM, le logiciel malveillant tentant d’obtenir un acc\u00e8s via une attaque par force brute en utilisant une liste d’informations d’identification cod\u00e9es en dur dans le binaire.<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Si l’attaque r\u00e9ussit, un bot IRC<\/a> (Internet Relay Chat ) est d\u00e9ploy\u00e9 sur le serveur victime pour \u00e9tablir des communications avec un serveur contr\u00f4l\u00e9 par l’acteur.<\/p>\n\n\n\n

GoBruteforcer exploite \u00e9galement un shell Web PHP d\u00e9j\u00e0 install\u00e9 sur le serveur victime pour glaner plus de d\u00e9tails sur le r\u00e9seau cibl\u00e9.<\/p>\n\n\n\n

Cela dit, le vecteur d’intrusion initial exact utilis\u00e9 pour fournir \u00e0 la fois GoBruteforcer et le shell Web PHP est encore ind\u00e9termin\u00e9. Les artefacts collect\u00e9s par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 sugg\u00e8rent des efforts de d\u00e9veloppement actifs pour faire \u00e9voluer ses tactiques et \u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n\n\n\n

Les r\u00e9sultats sont une autre indication de la fa\u00e7on dont les acteurs de la menace adoptent de plus en plus Golang pour d\u00e9velopper des logiciels malveillants multiplateformes. De plus, la capacit\u00e9 d’analyse multiple de GoBruteforcer lui permet de violer un large \u00e9ventail de cibles, ce qui en fait une menace puissante.<\/p>\n\n\n\n

\u00ab\u00a0Les serveurs Web ont toujours \u00e9t\u00e9 une cible lucrative pour les acteurs de la menace\u00a0\u00bb, a d\u00e9clar\u00e9 l’unit\u00e9 42. \u00ab\u00a0Des mots de passe faibles peuvent entra\u00eener de graves menaces car les serveurs Web sont un \u00e9l\u00e9ment indispensable d’une organisation. Les logiciels malveillants comme GoBruteforcer tirent parti des mots de passe faibles (ou par d\u00e9faut).\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"

Un nouveau malware bas\u00e9 sur Golang appel\u00e9 GoBruteforcer a \u00e9t\u00e9 trouv\u00e9 ciblant les serveurs Web ex\u00e9cutant phpMyAdmin, MySQL, FTP et Postgres pour regrouper les appareils dans un botnet. \u00ab\u00a0GoBruteforcer a choisi un bloc CIDR (Classless Inter-Domain Routing ) pour analyser le r\u00e9seau pendant l’attaque, et il a cibl\u00e9 toutes les adresses IP de cette plage […]<\/p>\n","protected":false},"author":1,"featured_media":1794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2,55],"tags":[83,32,111],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1793"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1793"}],"version-history":[{"count":3,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1793\/revisions"}],"predecessor-version":[{"id":1798,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1793\/revisions\/1798"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1794"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}