
GoBruteforcer botneti hujumi: minglab Linux serverlar global xavf ostida
So‘nggi yillarda Linux serverlariga qarshi kiberhujumlar sezilarli darajada kuchayib bormoqda. Ayniqsa, internetga ochiq xizmatlardan foydalanayotgan, ammo yetarli darajada himoyalanmagan serverlar tahdid ostida qolmoqda. Shunday xavfli kampaniyalardan biri — GoBruteforcer nomi bilan tanilgan, Go dasturlash tilida yozilgan zamonaviy botnet bo‘lib, u hozirda butun dunyo bo‘ylab minglab Linux serverlarni faol ravishda nishonga olmoqda.
50 mingdan ortiq server xavf ostida
Check Point Research mutaxassislarining 2025-yildagi tahlillariga ko‘ra, GoBruteforcer botneti FTP, MySQL, PostgreSQL va phpMyAdmin kabi internetga ochiq xizmatlarda zaif va oddiy parollarni bruteforce usuli orqali buzishga qaratilgan. Tadqiqotlar shuni ko‘rsatadiki, hozirda 50 mingdan ortiq internetga ochiq server bevosita xavf ostida.
Statistik ma’lumotlarga ko‘ra:
- 5,7 milliondan ortiq FTP server,
- 2,23 million MySQL server,
- 560 mingga yaqin PostgreSQL server
standart portlar orqali tashqi tarmoqqa ochiq holda qolmoqda. Aynan mana shu holat hujumchilar uchun qulay nishon yaratmoqda.
Sun’iy intellekt tavsiya qilgan zaif sozlamalar — yangi muammo
GoBruteforcer’ning hozirgi muvaffaqiyatiga ikki asosiy omil sabab bo‘lmoqda. Birinchisi — sun’iy intellekt tomonidan tavsiya etilgan server sozlamalarining ommaviy qayta ishlatilishi. Tadqiqotchilar hujumlarda “appuser”, “myuser” kabi foydalanuvchi nomlari faol ishlatilayotganini aniqlashdi. Bu nomlar ko‘pincha AI modellari tomonidan misol sifatida taklif qilinadi va administratorlar tomonidan real tizimlarda o‘zgartirilmasdan qoldiriladi.
Ikkinchi muhim omil — XAMPP kabi eski va yetarli darajada mustahkamlanmagan web-stack’larning keng tarqalganligi. Bunday muhitlar ko‘pincha standart login va parollar bilan ishlaydi hamda FTP kataloglari to‘g‘ridan-to‘g‘ri web orqali ochiq bo‘ladi.
Kam parollar — katta muammo
Check Point tahliliga ko‘ra, GoBruteforcer ishlatayotgan parol ro‘yxatlari 10 millionta sizib chiqqan parollar bazasining taxminan 2,44 foizi bilan mos keladi. Bu ko‘rsatkich kichikdek tuyulishi mumkin, ammo millionlab ochiq xizmatlar fonida bunday hujumlar hujumchilar uchun iqtisodiy jihatdan juda foydali hisoblanadi.
Google’ning 2024-yilgi Cloud Threat Horizons hisobotida ham 47,2% dastlabki buzilishlar aynan zaif yoki umuman mavjud bo‘lmagan parollar sababli yuzaga kelgani qayd etilgan.
Texnik jihatdan rivojlangan botnet
GoBruteforcer’ning 2025-yilgi varianti avvalgi versiyalarga nisbatan ancha mukammal. Uning asosiy texnik xususiyatlari quyidagilar:
- IRC bot moduli to‘liq Go tilida qayta yozilgan va kuchli obfuskatsiya qilingan;
prctlchaqirig‘i orqali jarayon nomi “init” qilib ko‘rsatiladi;- Buyruq satri argumentlari yashiriladi;
- Har bir qurilma arxitekturasi uchun alohida yuklovchilar mavjud;
- Zaxira C2 manzillari va domenlar orqali botnet barqarorligi ta’minlanadi.
Ba’zi hujum kampaniyalarida botnet kriptovalyutaga yo‘naltirilgan qo‘shimcha zararli dasturlarni ham o‘rnatgani aniqlangan. Jumladan, TRON va Binance Smart Chain uchun tokenlarni aniqlovchi va o‘g‘irlaydigan vositalar ishlatilgan. Tadqiqotchilar bir serverda 23 mingdan ortiq TRON manzillari saqlangan faylni aniqlashga muvaffaq bo‘lishgan.
Aql bilan tanlangan nishonlar
GoBruteforcer botneti tasodifiy hujum qilmaydi. U:
- xususiy tarmoqlarni,
- yirik cloud provayder IP’larini,
- AQSh Mudofaa vazirligiga tegishli IP oralig‘ini
maxsus filtrlar orqali chetlab o‘tadi. Bu esa botnetning uzoq vaqt davomida aniqlanmasdan faoliyat yuritishiga yordam beradi.
Qanday himoyalanish mumkin?
Mutaxassislar tashkilot va server egalariga quyidagi choralarni tavsiya etadi:
- Kuchli va noyob parollardan foydalanish;
- Internetga ochiq bo‘lishi shart bo‘lmagan xizmatlarni yopish;
- Imkon qadar MFA (ko‘p faktorli autentifikatsiya) joriy etish;
- Login urinishlarini doimiy monitoring qilish;
- Standart foydalanuvchi nomlarini o‘zgartirish;
- XAMPP va shunga o‘xshash test muhitlarini ishlab chiqarish serverlarida ishlatmaslik.
GoBruteforcer botneti zamonaviy kiberxavflarning yaqqol namunasi bo‘lib, u texnik murakkablik, iqtisodiy motivatsiya va inson omilidagi xatolarni muvaffaqiyatli birlashtira olgan. Bugungi kunda Linux serverlardan foydalanayotgan har bir tashkilot ushbu tahdidni jiddiy qabul qilishi, xavfsizlikni kuchaytirishi va oddiy parollarning naqadar xavfli ekanini unutmasligi lozim.



