image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Guarda questa offerta luce e gas: la vorrai subito (e la attivi online) Guarda questa offerta luce e gas: la vorrai subito (e la att...
Immagine di Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da Unieuro Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da ...

Crypto sotto attacco: la minaccia GoBruteforcer

Il botnet GoBruteforcer sfrutta le credenziali deboli suggerite dall'intelligenza artificiale per attaccare database di progetti crypto e blockchain.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 08/01/2026 alle 13:11

La notizia in un minuto

  • Il botnet GoBruteforcer sfrutta credenziali predefinite deboli suggerite da modelli AI come "appuser" e "myuser", che gli sviluppatori copiano acriticamente in sistemi di produzione, esponendo oltre 50.000 server vulnerabili
  • Il malware lancia fino a 95 thread di attacco simultanei contro servizi FTP, MySQL e PostgreSQL, compromettendo principalmente server XAMPP per installare web shell e rubare criptovalute da wallet TRON e Binance Smart Chain
  • Il caso evidenzia un paradosso dell'era AI: l'automazione accelera lo sviluppo ma propaga pratiche di sicurezza inadeguate su scala globale, richiedendo verifica critica delle configurazioni generate automaticamente

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una nuova campagna di attacchi informatici sta prendendo di mira i database di progetti legati a criptovalute e blockchain, sfruttando una vulnerabilità inaspettata: le configurazioni dei server generate da intelligenza artificiale. Il botnet GoBruteforcer, noto anche come GoBrut, sta capitalizzando la diffusione di credenziali predefinite deboli suggerite da modelli linguistici di grandi dimensioni, dimostrando come l'automazione mediante AI possa paradossalmente aprire nuove falle nella sicurezza informatica. I ricercatori di Check Point stimano che oltre 50.000 server esposti pubblicamente potrebbero essere vulnerabili a questa minaccia, con implicazioni significative per l'intero ecosistema delle criptovalute.

GoBruteforcer è un botnet sviluppato in Golang che prende di mira servizi esposti come FTP, MySQL, PostgreSQL e phpMyAdmin. La sua architettura è progettata per sfruttare server Linux compromessi come piattaforma di lancio per scansionare indirizzi IP pubblici casuali ed eseguire attacchi di forza bruta sui sistemi di autenticazione. La peculiarità dell'attuale campagna risiede nel vettore di attacco iniziale: configurazioni di sistema copiate da esempi generati da LLM che includono credenziali predefinite facilmente indovinabili.

L'analisi tecnica rivela che il malware implementa un sistema di worker paralleli particolarmente efficiente. Su architetture x86_64, il botnet può lanciare fino a 95 thread di attacco simultanei, ciascuno dei quali genera autonomamente un indirizzo IPv4 pubblico casuale, verifica la disponibilità della porta del servizio target e tenta tutte le credenziali presenti nella lista incorporata. Il software è progettato per evitare determinati range di indirizzi, escludendo deliberatamente reti private, infrastrutture cloud AWS e network governativi statunitensi, una scelta strategica per ridurre il rischio di rilevamento.

Il punto di ingresso più comune sfruttato dagli attaccanti è rappresentato dai server che eseguono XAMPP, uno stack di sviluppo web molto diffuso. Il modulo FTP di GoBruteforcer incorpora una lista hardcoded di 22 coppie username-password, corrispondenti alle credenziali predefinite o comunemente utilizzate negli ambienti di web hosting basati su XAMPP. Una volta ottenuto l'accesso tramite account standard come "daemon" o "nobody" con password deboli, gli attaccanti caricano una web shell nella directory webroot, stabilendo una testa di ponte nel sistema compromesso.

Il botnet può lanciare fino a 95 thread di attacco simultanei su architetture x86_64, scansionando range IP pubblici casuali

La catena di infezione prosegue con il download di un bot IRC e del modulo bruteforcer vero e proprio, che inizia la sua attività dopo un ritardo variabile tra 10 e 400 secondi. Questa temporizzazione randomizzata serve probabilmente a eludere i sistemi di rilevamento basati su pattern temporali. Gli attaccanti possono anche sfruttare altri vettori di compromissione iniziale, come server MySQL configurati in modo errato o pannelli phpMyAdmin esposti pubblicamente senza adeguate protezioni.

La correlazione con configurazioni generate da AI emerge da un'analisi approfondita delle credenziali target. Check Point ha identificato una tendenza preoccupante: username come "appuser", "myuser" e "operator" compaiono frequentemente negli esempi di configurazione Docker e DevOps prodotti da LLM. Questi identificatori, generati automaticamente dall'intelligenza artificiale come esempi dimostrativi, vengono poi copiati acriticamente dagli sviluppatori in sistemi di produzione reali, creando involontariamente una superficie di attacco standardizzata e prevedibile.

Un caso particolarmente significativo documentato dai ricercatori riguarda un host compromesso infettato con strumenti di scansione di wallet TRON. Gli attaccanti hanno distribuito utility automatizzate per eseguire sweep attraverso la blockchain TRON e Binance Smart Chain, utilizzando un file contenente circa 23.000 indirizzi TRON. L'obiettivo era identificare wallet con saldi non nulli e procedere al loro svuotamento, dimostrando come questi attacchi infrastrutturali possano tradursi direttamente in furti di criptovalute.

Il problema è amplificato dall'uso continuativo di stack software obsoleti. XAMPP, pur essendo uno strumento utile per ambienti di sviluppo, continua a essere distribuito con credenziali predefinite e servizi FTP aperti per impostazione predefinita. Quando questi sistemi vengono erroneamente deployati in ambienti di produzione senza un'adeguata configurazione di sicurezza, diventano bersagli ideali per botnet come GoBruteforcer.

Le contromisure raccomandate includono l'abbandono delle guide di deployment generate da AI senza una verifica critica della loro configurazione di sicurezza. Gli amministratori dovrebbero implementare username non predefiniti accompagnati da password complesse e uniche, specifiche per ciascun ambiente. È inoltre essenziale verificare l'esposizione pubblica di servizi come FTP, phpMyAdmin, MySQL e PostgreSQL, limitandone l'accesso esclusivamente alle reti autorizzate mediante firewall o VPN.

Per ambienti di produzione, la sostituzione di stack obsoleti come XAMPP con alternative più moderne e sicure rappresenta una priorità. Soluzioni containerizzate come Docker con immagini ufficiali e mantenute, o stack gestiti offerti da provider cloud, forniscono configurazioni di sicurezza più robuste per impostazione predefinita. Il caso GoBruteforcer evidenzia un paradosso dell'era dell'AI: mentre l'intelligenza artificiale accelera lo sviluppo, può anche propagare rapidamente pratiche di sicurezza inadeguate su scala globale, richiedendo una maggiore consapevolezza critica da parte degli sviluppatori nell'adozione di configurazioni automatizzate.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Un noto integratore cerebrale accorcia la vita degli uomini
2

Scienze

Un noto integratore cerebrale accorcia la vita degli uomini

#2
I browser IA sono pericolosi, e nessuno ve lo dice
4

Hardware

I browser IA sono pericolosi, e nessuno ve lo dice

#3
5 cose da fare prima di comprare altra RAM per il vostro PC
8

Hardware

5 cose da fare prima di comprare altra RAM per il vostro PC

#4
La California impone la verifica dell'età su tutti gli OS
2

Hardware

La California impone la verifica dell'età su tutti gli OS

#5
C'è una brutta notizia per i giochi PlayStation su PC

Videogioco

C'è una brutta notizia per i giochi PlayStation su PC

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da Unieuro

Altri temi

Solo per veri cacciatori di offerte: 4 TV OLED senza IVA da Unieuro

Di Dario De Vita
Guarda questa offerta luce e gas: la vorrai subito (e la attivi online)

Altri temi

Guarda questa offerta luce e gas: la vorrai subito (e la attivi online)

Di Dario De Vita
I tuoi Pokémon preferiti ora si montano! LEGO Pokémon disponibili

Altri temi

I tuoi Pokémon preferiti ora si montano! LEGO Pokémon disponibili

Di Dario De Vita
Prezzo bloccato con ENGIE: 12 o 24 mesi? Ecco come decidere

Altri temi

Prezzo bloccato con ENGIE: 12 o 24 mesi? Ecco come decidere

Di Dario De Vita
Netflix rinuncia a Warner Bros.: Paramount rilancia

Altri temi

Netflix rinuncia a Warner Bros.: Paramount rilancia

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.