Новый ботнет GoBruteforcer атакует службы phpMyAdmin, MySQL, FTP, Postgres

Новый ботнет GoBruteforcer атакует службы phpMyAdmin, MySQL, FTP, Postgres

Новый ботнет GoBruteforcer атакует службы phpMyAdmin, MySQL, FTP, Postgres

На ландшафте киберугроз появился новый Golang-ботнет, заражающий веб-серверы, на которых запущены phpMyAdmin, MySQL, FTP и Postgres. Вредонос, получивший имя GoBruteforcer, сканирует Сеть, пытаясь найти уязвимые установки.

Первыми на GoBruteforcer обратили внимание исследователи из команды Unit 42 (принадлежит Palo Alto Networks). По их словам, ботнет совместим с архитектурами x86, x64 и ARM. Как можно понять из имени зловреда, он пытается брутфорсить *nix-девайсы, используя слабые связки «логин-пароль».

«Для запуска зловреду нужно соблюсти ряд условий в системе жертвы. Например, ему требуются специальные аргументы и установленные службы (со слабыми паролями)», — объясняют специалисты.

Для каждого найденного IP-адреса GoBruteforcer сканирует наличие служб phpMyAdmin, MySQL, FTP и Postgres. Если он обнаруживает открытый порт, принимающий соединения, будет попытка войти с помощью жёстко заданных в коде учётных данных.

После успешного входа ботнет разворачивает IRC-бота на скомпрометированных системах phpMyAdmin и веб-шелл PHP, если установлены другие атакуемые службы. На следующем этапе GoBruteforcer пытается достучаться до командного сервера и ждёт инструкций.

 

Эксперты считают, что GoBruteforcer находится в стадии доработки. Скорее всего, авторы вредоноса научат своё детище обходить защитные решения и ещё успешнее атаковать веб-серверы. Таким образом, вектор проникновения и пейлоады скоро могут измениться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Selectel увеличила выручку до 13,5 млрд рублей за девять месяцев 2025 года

Компания Selectel, один из российских провайдеров ИТ-инфраструктуры, подвела итоги за девять месяцев 2025 года. Согласно управленческой отчетности по принципам МСФО, компания показала заметный рост по ключевым показателям. Общая выручка Selectel выросла на 42% год к году и составила 13,5 млрд рублей.

Основную часть по-прежнему обеспечивают облачные инфраструктурные сервисы, на которые пришлось 11,7 млрд рублей — это на 43% больше, чем годом ранее.

Клиентская база компании также расширилась: к концу сентября 2025 года у Selectel насчитывалось 31,2 тыс. клиентов, что на 5,5 тыс. больше, чем годом ранее. Наибольший рост спроса зафиксирован со стороны финансового сектора (в 2,2 раза), медиаотрасли (в 1,8 раза) и транспортных компаний (в 1,6 раза). Основная доля выручки — около 63% — приходится на клиентов из IT, ретейла и медиа.

Скорректированная EBITDA увеличилась на 44%, до 7,8 млрд рублей, при рентабельности 58%. Чистая прибыль составила 2,5 млрд рублей, что немного меньше показателя прошлого года (–5%), чему способствовали рост амортизационных и процентных расходов, а также увеличение налоговой нагрузки. Рентабельность по чистой прибыли сохранилась на уровне 19%.

Selectel продолжает активно инвестировать в развитие инфраструктуры: капитальные затраты за 9 месяцев составили 6 млрд рублей. Из них 3,7 млрд рублей направлены на закупку серверного оборудования, а 2,1 млрд рублей — на развитие дата-центров, включая подготовку к запуску нового центра «Юрловский», первую очередь которого планируют ввести в эксплуатацию до конца года.

Показатель долговой нагрузки снизился до 1,7x чистый долг/скорр. EBITDA, что компания оценивает как комфортный уровень. Отрицательный свободный денежный поток (–1,1 млрд рублей) объясняется превышением объёмов инвестиций над операционным потоком.

Ранее Selectel сообщала о планах вложить 10 млрд рублей в развитие инфраструктуры для ИИ-направлений в течение ближайших пяти лет, учитывая растущий спрос на вычислительные мощности для искусственного интеллекта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru