Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los módulos de GO maliciosos posan como herramienta de fuerza bruta ssh y credenciales de robo a través de telegrama bot
Identidad

Los módulos de GO maliciosos posan como herramienta de fuerza bruta ssh y credenciales de robo a través de telegrama bot

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 24, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de agosto de 2025Ravi LakshmananSeguridad de malware/cadena de suministro

Herramienta SSH Brute Force

Los investigadores de ciberseguridad han descubierto un módulo GO malicioso que presenta su estado como una herramienta de fuerza bruta para SSH, pero en realidad incluye la capacidad de eliminar cuidadosamente las credenciales de sus creadores.

«En el primer inicio de sesión exitoso, el paquete envía la dirección IP de destino, el nombre de usuario y la contraseña a un bot de telegrama codificado controlado por el actor de amenazas», dijo el investigador de Socket Kirill Boychenko.

El paquete engañoso llamado «Golang-Random-IP-SSH-BRUTEFORCE» está vinculado a una cuenta de GitHub llamada Illdieanyway (G3TT) que actualmente es inaccesible. Sin embargo, todavía está disponible en PKG.GO (.) Dev. Fue lanzado el 24 de junio de 2022.

La compañía de seguridad de la cadena de suministro de software dijo que el módulo GO funciona escaneando direcciones IPv4 aleatorias de los servicios SSH disponibles públicamente en el puerto TCP 22, la fuerza bruta el servicio utilizando una lista de contraseñas de nombre de usuario incorporada y eliminando credenciales exitosas al atacante.

Un aspecto notable del malware es que al configurar «ssh.insecureignorehostkey» como KeyCallback de hostsback, deshabilita intencionalmente la verificación de la clave del host, lo que permite al cliente SSH aceptar conexiones de cualquier servidor, independientemente de la identidad.

La lista de palabras es bastante simple, con solo dos rutas de nombre de usuario y un administrador. También combina contraseñas débiles como root, prueba, contraseña, administrador, 12345678, 1234, Qwerty, WebAdmin, Webmaster, TechSupport, LetMein, Passw@Rd.

Evaluación de riesgos de seguridad de identidad

El código malicioso se ejecuta en un bucle infinito para generar una dirección IPv4, y el paquete intenta inicios de sesión SSH simultáneos desde la lista de palabras.

Los detalles se enviarán a través de la API a un bot de telegrama controlado por el actor de amenaza llamado «@sshzxc_bot» (ssh_bot) para permitir la recepción de credenciales. El mensaje se envía a la cuenta a través del bot usando el identificador «@io_ping» (gett).

Herramienta SSH Brute Force

Las instantáneas de Archive de Internet del Archivo de GitHub actualmente muestran que la cartera de software de G3TT (también conocida como cartera de software de G3TT) incluye un escáner de puerto IP, información de perfil de Instagram y analizador de medios, así como una botnet de comando y control (C2) basado en PHP (C2) llamado Selica-C2.

Su canal de YouTube sigue siendo accesible y alberga una variedad de videos de forma corta que afirman ser «cómo hackear un bot de telegrama» y «el bombardero SMS más poderoso de la Federación de Rusia». El líder de la amenaza está calificado como origen ruso.

«Este paquete infiere escaneos y conjeturas de contraseña a los operadores inconscientes, difunde los riesgos en el IPS y filtra el éxito a un bot de telegrama controlado por actores de amenaza única», dice Boychenko.

«Deshabilita la verificación de la clave del host, impulsa una alta concurrencia después del primer inicio de sesión habilitado y prioriza la captura rápida. Como Telegrambotapi usa HTTPS, el tráfico parece una solicitud web normal y puede pasar a través de controles de salida gruesos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl jefe de Amazon Agi Labs defiende su adquisición inversa
Next Article iPhone 17, «El iPhone más delgado de todos» y todo lo demás que esperamos de los eventos de hardware de Apple
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.