Botnet ataca base de dados de criptomoedas através de credenciais criadas por IA

 

Fonte:


Uma nova onda de ataques GoBruteforcer estĂĄ mirando nas bases de dados de criptomoedas e projetos de blockchain, roubando-as para suas botnets, estas capazes de realizar preenchimento de credenciais em massa e invadir contas atravĂ©s da força bruta. Serviços atacados vĂŁo de FTP a MySQL, PostgreSQL e phpMyAdmin em servidores Linux. White Hat vs. Black Hat: O que Ă© um hacker Ă©tico? VocĂȘ faz parte de uma botnet? Descubra com esta ferramenta gratuita Segundo pesquisadores da Check Point Research, a campanha hacker atual Ă© alimentada por dois fatores: o uso em massa de servidores gerados por IA que propagam nomes de usuĂĄrio e senhas padrĂŁo e a persistĂȘncia de stacks web de legado, como XAMPP, que expĂ”em interfaces FTP e de usuĂĄrio com segurança mĂ­nima. Ataques da GoBrutforcer TambĂ©m conhecida como GoBrut, essa vertente de ataque foi descoberta primeiramente pela Unit 42, da Palo Alto Networks, em março de 2023. Em 2025, descobriu-se, pela equipe Black Lotus da Lumen Technologies, que bots da famĂ­lia de malwares SystemBC tambĂ©m passaram a integrar a botnet em questĂŁo. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das Ășltimas notĂ­cias sobre tecnologia, lançamentos, dicas e tutoriais incrĂ­veis.- Cadeia de ataque da GoBruteforcer, segundo pesquisadores da CPR (Imagem: Check Point Research/Divulgação) Segundo o relatĂłrio da Check Point, tutoriais de bases de dados e documentaçÔes de vendedores usam nomes de usuĂĄrio e logins simples como padrĂŁo, e, uma vez usados para alimentar grandes modelos de linguagem (LLMs), essas credenciais podem acabar como usuĂĄrios vĂĄlidos em diversos sites criados com IA generativa. Assim, sĂŁo invadidos FTPs vulnerĂĄveis, especialmente em servidores que usam XAMPP como vetor de acesso inicial. É subido um web shell em PHP aos servidores, que, por sua vez, força o download de um bot de Internet Relay Chat (IRC) que executa um shell script baseado na arquitetura do sistema. A partir daĂ­, os hackers podem usar o servidor para fazer ataques de força bruta de preenchimento de credenciais, hospedar payloads maliciosos ou usar os servidores como comando e controle (C2) de hackers. Por isso, convĂ©m sempre checar se os cĂłdigos utilizados para a criação dos sites ou servidores nĂŁo trazem credenciais padrĂŁo ou nĂŁo advĂ©m de IA generativa, sob o risco de invasĂŁo simples e integração dos serviços a botnets como a GoBruteforcer. Confira mais no Canaltech: Europol prende 34 hackers da Black Axe, que roubou R$ 37 milhĂ”es mundialmente TransaçÔes ilĂ­citas de criptomoedas atingem recorde de US$ 158 bilhĂ”es em 2025 Instagram nega vazamento de dados de 17,5 milhĂ”es de usuĂĄrios na dark web VÍDEO | 7 ataques hacker que entraram para a histĂłria [Top Tech]   Leia a matĂ©ria no Canaltech.