Módulo Go vinculado ao Telegram se torna ferramenta de força bruta SSH

Um novo ataque cibernético sofisticado foi descoberto, visando profissionais de segurança através de um pacote Go malicioso chamado golang-random-ip-ssh-bruteforce. Este pacote, que se disfarça como uma ferramenta legítima de teste de força bruta SSH, exfiltra secretamente credenciais de login bem-sucedidas para um ator de ameaça de língua russa via Telegram. O funcionamento do pacote envolve um loop infinito que gera endereços IPv4 aleatórios e verifica o acesso ao serviço SSH na porta TCP 22. Ao encontrar um servidor SSH acessível, ele tenta autenticações usando uma lista de senhas padrão, desabilitando a verificação de chaves de host, o que permite conexões inseguras. As credenciais roubadas são enviadas para um bot do Telegram, transformando os usuários em coletadores involuntários de dados para operações cibernéticas criminosas. O pacote foi publicado em junho de 2022 por um usuário do GitHub identificado como IllDieAnyway, que é avaliado como um ator de ameaça de língua russa. A recomendação é tratar todas as ferramentas ofensivas de fontes não confiáveis como hostis e implementar controles rigorosos para APIs de mensagens.

Fonte: https://cyberpress.org/telegram-ssh-brute-force/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
22/08/2025 • Risco: CRITICO
ATAQUE

Módulo Go vinculado ao Telegram se torna ferramenta de força bruta SSH

RESUMO EXECUTIVO
O ataque descrito representa uma ameaça significativa para a segurança cibernética, especialmente em ambientes que utilizam SSH. A exploração de credenciais pode resultar em acessos não autorizados e comprometer a integridade de sistemas críticos. É essencial que as organizações implementem medidas de segurança robustas para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a acessos não autorizados e comprometimento de dados.
Operacional
Roubo de credenciais SSH que podem ser usadas para movimentos laterais em redes comprometidas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Infraestrutura Crítica']

📊 INDICADORES CHAVE

Pacote malicioso ainda disponível no GitHub e Go Module. Indicador
Credenciais enviadas para um bot do Telegram com ID de chat 1159678884. Contexto BR
Lista de senhas padrão utilizada inclui combinações comuns como '123456' e 'raspberry'. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso SSH para tentativas de autenticação suspeitas.
2 Desabilitar a verificação de chaves de host em sistemas críticos e revisar as configurações de SSH.
3 Monitorar continuamente o tráfego de rede em busca de atividades relacionadas ao bot do Telegram mencionado.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das credenciais SSH, que são frequentemente alvos de ataques. A exploração bem-sucedida pode levar a acessos não autorizados a sistemas críticos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).