<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>密码暴力破解 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%AF%86%E7%A0%81%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3/</link>
    <description>Recent content in 密码暴力破解 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 23:58:34 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%AF%86%E7%A0%81%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>解密GoBruteforcer：AI如何助长僵尸网络利用弱密码攻击加密资产</title>
      <link>https://blog.qife122.com/p/%E8%A7%A3%E5%AF%86gobruteforcerai%E5%A6%82%E4%BD%95%E5%8A%A9%E9%95%BF%E5%83%B5%E5%B0%B8%E7%BD%91%E7%BB%9C%E5%88%A9%E7%94%A8%E5%BC%B1%E5%AF%86%E7%A0%81%E6%94%BB%E5%87%BB%E5%8A%A0%E5%AF%86%E8%B5%84%E4%BA%A7/</link>
      <pubDate>Sun, 11 Jan 2026 23:58:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%A7%A3%E5%AF%86gobruteforcerai%E5%A6%82%E4%BD%95%E5%8A%A9%E9%95%BF%E5%83%B5%E5%B0%B8%E7%BD%91%E7%BB%9C%E5%88%A9%E7%94%A8%E5%BC%B1%E5%AF%86%E7%A0%81%E6%94%BB%E5%87%BB%E5%8A%A0%E5%AF%86%E8%B5%84%E4%BA%A7/</guid>
      <description>&lt;h1 id=&#34;解密gobruteforcerai如何助长僵尸网络利用弱密码攻击加密资产&#34;&gt;解密GoBruteforcer：AI如何助长僵尸网络利用弱密码攻击加密资产&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关键要点&#34;&gt;关键要点&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;GoBruteforcer&lt;/strong&gt;（也称GoBrut）是一个用Go语言编写的模块化僵尸网络，专门对Linux服务器上的FTP、MySQL、PostgreSQL和phpMyAdmin等服务进行用户密码暴力破解。它通过网页后门、下载器、IRC僵尸程序和暴力破解器这一链条进行传播。&lt;/li&gt;&#xA;&lt;li&gt;当前的攻击浪潮主要由两个因素驱动：&lt;strong&gt;AI生成的服务器部署示例被大量复用&lt;/strong&gt;，导致通用用户名和弱默认设置广泛传播；以及&lt;strong&gt;XAMPP等遗留Web软件栈&lt;/strong&gt;的持续存在，这些软件栈暴露了FTP和管理界面，且安全性加固不足。&lt;/li&gt;&#xA;&lt;li&gt;根据我们的估计，超过&lt;strong&gt;50,000台面向互联网的服务器&lt;/strong&gt;可能容易受到GoBruteforcer的攻击。&lt;/li&gt;&#xA;&lt;li&gt;我们观察到一次针对加密货币和区块链项目数据库的GoBruteforcer攻击活动。在一台被入侵的主机上，我们发现了Go语言工具、一个TRON余额扫描器、TRON和BSC的“代币归集”工具，以及一个包含约23,000个TRON地址的文件。对涉及僵尸网络操作者收款钱包的链上交易分析显示，这些以经济利益为目的的攻击至少部分是成功的。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;GoBruteforcer是一个将受感染的Linux服务器转变为扫描和密码暴力破解节点的僵尸网络。它攻击暴露在互联网上的服务，如phpMyAdmin网页面板、MySQL和PostgreSQL数据库以及FTP服务器。受感染的主机被纳入僵尸网络，并接受远程操作者指令。新发现的弱密码被用于窃取数据、创建后门账户、出售访问权限以及扩大僵尸网络。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
