tradingkey.logo

僵尸网络利用弱密码入侵加密货币和区块链服务器

Cryptopolitan2026年1月12日 15:40

Check Point 的一项最新研究表明,使用弱dent和 AI 生成的加密货币和区块链项目数据库正通过僵尸网络捕获的部署模式遭到黑客攻击。.

网络安全公司称,名为 GoBruteforcer 的恶意软件僵尸网络能够入侵 Linux 服务器,并将其变成自动密码破解节点。该黑客程序已影响到加密项目使用的基础设施,包括数据库服务器、文件传输服务和 Web 管理面板。. 

GoBrut 可以扫描互联网上安全防护薄弱的服务,并尝试使用常用用户名和弱密码登录这些服务。一旦系统被攻破,它就会被添加到分布式网络中,供黑客网络远程访问。.

GoBruteforcer僵尸网络可以破解设计不够复杂的密码

根据Check Point发布的,该僵尸网络可以绕过FTP、MySQL、PostgreSQL和phpMyAdmin等服务的防护措施。这些程序被区块链初创公司和去中心化应用开发者用于管理用户数据、应用逻辑和内部控制面板。

GoBrute入侵的系统可以接收来自命令与控制服务器的指令,从而决定攻击哪个服务,并提供用于暴力dent凭据。泄露的登录信息会被重复用于访问其他系统、窃取私人数据、创建隐藏账户,并扩大僵尸网络的攻击范围。.

Check Point 还提到,受感染的主机还可以被重新用于托管恶意载荷、向新的受害者分发恶意软件,或者在核心系统出现故障时成为备份控制服务器。.

现在许多开发团队,包括来自微软和亚马逊等大型科技公司的团队,都使用大型语言模型 (LLM) 生成的代码片段和设置指南,或者从在线论坛复制的代码片段和设置指南。. 

Check Point 解释说,由于人工智能模型无法创建新密码,通常会模仿它们被教导的内容,因此它们会使用户名和默认密码变得非常容易预测,在系统暴露于互联网之前,它们无法及时更改密码。

当使用像 XAMPP 这样的传统 Web 技术栈时,问题会变得更加严重,因为这些技术栈默认情况下会暴露管理服务,并为黑客提供一个简单的入口点。.

Unit 42 的研究发现,GoBruteforcer 攻击活动始于 2023 年。

GoBruteforcer最早由Palo Alto Networks旗下的Unit 42于2023年3月记录在案,详细描述了其入侵类Unix系统(包括x86、x64和ARM架构)的能力。该恶意软件会部署一个互联网中继聊天(IRC)机器人和一个Web Shell,攻击者利用它们来维持远程访问权限。.

2025年9月,Lumen Technologies旗下Black Lotus Labs的研究人员发现,一部分与SystemBC恶意软件家族相关的受感染机器同时也是GoBruteforcer的节点。Check Point的分析师将攻击中使用的密码列表与一个包含约1000万条泄露dent数据库进行比对,发现重叠率约为2.44%。.

基于这种重叠情况,他们估计数万台数据库服务器可能接受僵尸网络使用的其中一个密码。谷歌发布的《2024 年云威胁展望》报告发现,在被入侵的云环境中,47.2% 的初始访问途径是由弱凭据或缺失dent造成的。.

研究发现,区块链和人工智能侦察会泄露私人数据。

在加密货币环境中 trac到 GoBrute 的案例中,网络黑客使用了与加密货币相关的用户名和密码变体,这些用户名和密码与区块链项目的命名规则相符。其他攻击活动则针对与 WordPress 网站关联的 phpMyAdmin 控制面板,WordPress 是一种用于项目网站和仪表盘的服务。. 

Check Point 表示:“有些任务显然是针对特定行业的。例如,我们观察到一种攻击,该攻击使用了加密主题的用户名,例如 cryptouser、appcrypto、crypto_app 和 crypto。在这些攻击中,使用的密码结合了标准的弱密码列表和加密特有的猜测,例如 cryptouser1 或 crypto_user1234。” 并列举了一些密码示例。.

Check Pointdent一台被入侵的服务器被用于托管一个模块,该模块扫描 TRON 区块链地址并通过公共区块链 API 查询余额,以dent持有资金的钱包。.

“基础设施暴露、dent薄弱以及日益自动化的工具,这些因素结合在一起,虽然僵尸网络本身在技术上并不复杂,但其运营者却能从大量配置错误的在线服务中获利,”这家安全公司写道。.

不要只阅读加密货币新闻。了解它。订阅我们的新闻通讯。免费。

免责声明:本网站提供的信息仅供教育和参考之用,不应视为财务或投资建议。
Tradingkey

相关文章

KeyAI