Publicidade

Botnet ataca base de dados de criptomoedas através de credenciais criadas por IA

Por  • Editado por Jones Oliveira | 

Compartilhe:
Bill Toulas/BleepingComputer
Bill Toulas/BleepingComputer

Uma nova onda de ataques GoBruteforcer está mirando nas bases de dados de criptomoedas e projetos de blockchain, roubando-as para suas botnets, estas capazes de realizar preenchimento de credenciais em massa e invadir contas através da força bruta. Serviços atacados vão de FTP a MySQL, PostgreSQL e phpMyAdmin em servidores Linux.

Segundo pesquisadores da Check Point Research, a campanha hacker atual é alimentada por dois fatores: o uso em massa de servidores gerados por IA que propagam nomes de usuário e senhas padrão e a persistência de stacks web de legado, como XAMPP, que expõem interfaces FTP e de usuário com segurança mínima.

Ataques da GoBrutforcer

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Também conhecida como GoBrut, essa vertente de ataque foi descoberta primeiramente pela Unit 42, da Palo Alto Networks, em março de 2023. Em 2025, descobriu-se, pela equipe Black Lotus da Lumen Technologies, que bots da família de malwares SystemBC também passaram a integrar a botnet em questão.

Segundo o relatório da Check Point, tutoriais de bases de dados e documentações de vendedores usam nomes de usuário e logins simples como padrão, e, uma vez usados para alimentar grandes modelos de linguagem (LLMs), essas credenciais podem acabar como usuários válidos em diversos sites criados com IA generativa.

Assim, são invadidos FTPs vulneráveis, especialmente em servidores que usam XAMPP como vetor de acesso inicial. É subido um web shell em PHP aos servidores, que, por sua vez, força o download de um bot de Internet Relay Chat (IRC) que executa um shell script baseado na arquitetura do sistema.

A partir daí, os hackers podem usar o servidor para fazer ataques de força bruta de preenchimento de credenciais, hospedar payloads maliciosos ou usar os servidores como comando e controle (C2) de hackers.

Por isso, convém sempre checar se os códigos utilizados para a criação dos sites ou servidores não trazem credenciais padrão ou não advém de IA generativa, sob o risco de invasão simples e integração dos serviços a botnets como a GoBruteforcer.

Confira mais no Canaltech:

Continua após a publicidade

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]

Fonte: Check Point Research