شبكة بوتات لينكس جديدة SSHStalker تستخدم IRC للتحكم والقيادة

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

شبكة بوتات SSHStalker، التي وثقتها شركة الاستخبارات الأمنية Flare، تعمل باستخدام بروتوكول Internet Relay Chat (IRC)، الذي طور أصلاً في عام 1988 وكان شائعاً في التسعينيات للرسائل النصية. هذا الاختيار يبرز البساطة وانخفاض عرض النطاق الترددي والمرونة من خلال بوتات متعددة مبنية على C وخوادم وقنوات احتياطية، بدلاً من تقنيات التخفي المتقدمة. تحدث العدوى الأولية عبر أداة مبنية على Go متنكرة كماسح الشبكة nmap، والتي تقوم بمسح SSH صاخب وهجمات قوة غاشمة. بمجرد الدخول إلى مضيف، يستخدم البرمجيات الضارة النظام المخترق لمسح المزيد من الأهداف، مما يمكن الانتشار الشبيه بالدودة. حللت Flare ملفاً يحتوي على نتائج من حوالي 7000 مسح أجري في يناير، موجهة بشكل رئيسي إلى بنية Oracle Cloud. بعد الحصول على الوصول، تقوم SSHStalker بتنزيل مصنع GCC لبناء الحمولات مباشرة على جهاز الضحية، مما يعزز القابلية للنقل. ثم تنشر بوتات IRC المكودة بلغة C مع خوادم وقنوات تحكم وقيادة محددة مسبقاً لدمج المضيف في الشبكة. مكونات إضافية من أرشيفات تُدعى GS وbootbou تتعامل مع التنسيق. يتم الحفاظ على الاستمرارية من خلال وظائف cron تعمل كل 60 ثانية، تعمل كحارس لإعادة تشغيل العملية الرئيسية إذا تم إنهاؤها. لتصعيد الامتيازات، تستغل الشبكة 16 ثغرة أمنية شائعة وتعرضات (CVEs) من نوى لينكس تعود إلى 2009-2010، بعد الدخول الأولي بامتيازات منخفضة. تشمل ميزات الربح جمع مفاتيح AWS، ومسح المواقع الإلكترونية، ونشر PhoenixMiner لتعدين العملات المشفرة Ethereum. أدوات DDoS مدمجة لكن غير مستخدمة حتى الآن؛ عادةً ما تتصل البوتات بخوادم C2 وتبقى خاملة، مما يشير إلى اختبارات محتملة أو تخزين موارد. تلاحظ Flare تشابهات مع عائلة بوتنت Outlaw/Maxlas ومؤشرات مرتبطة برومانيا لكنها لم تربطها بمجموعة محددة. لمواجهتها، تنصح الشركة بمراقبة نشاط المصنع، حركة المرور الصادرة IRC، ووظائف cron المتكررة. تشمل الخطوات الدفاعية تعطيل تسجيلات SSH بكلمة المرور، إزالة المصنعات من بيئات الإنتاج، تطبيق فلاتر الخروج، وحظر التنفيذ في /dev/shm.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

من إعداد الذكاء الاصطناعي

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

من إعداد الذكاء الاصطناعي

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض