弱凭证与人工智能生成部署模式导致加密货币及区块链项目数据库遭受攻击
一项最新网络安全研究显示,利用弱凭证及人工智能生成的区块链项目数据库,正通过特定部署模式被僵尸网络渗透。一款名为GoBruteforcer的恶意软件僵尸网络已具备入侵Linux服务器并将其转化为自动化密码破解节点的能力。该黑客程序已影响包括数据库服务器、文件传输服务及网络管理面板在内的加密项目基础设施。
GoBrut能扫描互联网上安全防护薄弱的服务,尝试使用常见用户名及弱密码登录系统。一旦系统被攻破,便会加入可由黑客远程操控的分布式网络。
僵尸网络可破解设计粗糙的密码
根据上周三发布的研究报告,该僵尸网络能突破FTP、MySQL、PostgreSQL及phpMyAdmin等服务的防护机制。这些程序常被区块链初创公司及去中心化应用开发者用于管理用户数据、应用程序逻辑和内部仪表板。
被GoBrute入侵的系统可接收指令控制服务器的命令,在提供暴力破解凭据的同时指定攻击目标。泄露的登录信息会被重复用于侵入其他系统、窃取隐私数据、创建隐藏账户,从而扩展僵尸网络的覆盖范围。
研究还指出,受感染主机可能被改造用于托管恶意负载、向新受害者分发恶意软件,或在核心系统停机时充当备用控制服务器。
当前许多开发团队(包括微软、亚马逊等大型科技公司)普遍使用大型语言模型生成的代码片段或从网络论坛复制的配置指南。由于人工智能模型无法创造新密码,通常只能模仿已知模式,导致其生成的用户名和默认密码具有高度可预测性,且在系统暴露于互联网前未能及时修改。
当使用XAMPP等传统网络架构时,问题尤为严峻,这类架构默认会暴露管理服务,为黑客提供便捷的入侵途径。
攻击活动始于2023年
Unit 42研究人员发现,GoBruteforcer最早于2023年3月被记录,其能够入侵采用x86、x64及ARM架构的类Unix系统。该恶意软件会部署互联网中继聊天机器人和网页外壳,供攻击者维持远程访问权限。
2025年9月,研究人员发现部分与另一恶意软件家族SystemBC关联的受感染设备同样属于GoBruteforcer节点。分析人员将攻击中使用的密码列表与约1000万条泄露凭证数据库进行比对,发现重合率约为2.44%。
基于该重合比例,研究人员估计数万个数据库服务器可能接受僵尸网络使用的密码。2024年云安全威胁报告显示,弱凭证或缺失凭证导致云环境入侵的比例高达47.2%。
区块链与人工智能侦察暴露隐私数据
在加密货币环境中追踪到的GoBrute攻击案例中,网络黑客采用符合区块链项目命名规范的加密货币主题用户名及密码变体。另一些攻击则针对连接WordPress网站的phpMyAdmin面板——该项目网站和仪表板的常用服务。
研究团队指出:“部分攻击任务明显具有行业针对性。例如我们观测到使用cryptouser、appcrypto等加密货币主题用户名的攻击行为,这些攻击将标准弱密码列表与加密货币专属猜想词(如cryptouser1或crypto_user1234)结合使用。”
研究人员发现一台被入侵的服务器被用于托管扫描模块,该模块通过公共区块链API查询波场区块链地址余额,以识别持有资金的数字钱包。
安全公司总结称:“暴露的基础设施、脆弱的凭证与日益自动化的工具形成危险组合。尽管该僵尸网络在技术上并不复杂,但其操作者正从大量错误配置的网络服务中持续获利。”

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种