
Pesquisadores de segurança Identificaram um Módulo malicioso em go que apprenda como ferrenta de força bruta para ssh, mas na realidade exfiltra crediais de forma oculta para um botão no telgramado controlado por favor o aMaçaa.
Leia Tamboma
Chatgpt derrotado por dev polonês em torneio de coding
Luxemburgo: Quatro Horas SEM Telecomunicações
Batizado de “Golang-random-ip-ssh-bruteforce”, o Pacote for publicado em juno de 2022 e ainda está disponnivel no repositório pkg.go.dev, macaco de o perfil associado no github, Chamado Illdieanyway (G3TT)Ter Sido RemoVido. Um Mostra de Análise, nenhum Login Primeiro-Soldado, o Software Envie, Usuário e senha da víima para um bot Bot no Telegram Chamado @sshzxc_bot, Vinculado ao operador Identificado COMO @io_ping.
O Módulo Executa Varreduras em Endereçoos ipv4 Aleatórios Para identificar servencos ssh expostos na porta 22/tcp e Tenta acessá-los com uma lista embutida de combinações breatões, como eto raizAssim, adminAssim, senhaAssim, 12345678 e Qwerty. O cáldigo desativa deliberadamentmente uma verificação de Chaves de host com o parâmetro ssh.InsecureIngeHostkeyAceitando Conexõe Sem Validação de Identidade.
O Pesquisador Kirill Boychenko, DA SOCKET, Observa que o Design do malware Faz com que operadores desavisados executam os ataques de Varredura e Força Bruta, Enquanto como credenciais São Enviadas exclusivamento ao emacante. O Uso da API do Telegram Sobre Https Contribui para Camuflar O Trráfego Como Requisitos LegítiTimas, Dificultando A Detecção em Controla de Saín.
Ó histórico do ator de Ameaça Inclui Ferreios de Varredura de Portas, analisa para perfis de instagram, um botnet c2 em php (selica-c2) e vídeos no youtube ensinando ataques com bots sem telegrama. Uma avaliação indica possível origem russa.