شبكة بوتات لينكس جديدة SSHStalker تستخدم IRC للتحكم والقيادة

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

شبكة بوتات SSHStalker، التي وثقتها شركة الاستخبارات الأمنية Flare، تعمل باستخدام بروتوكول Internet Relay Chat (IRC)، الذي طور أصلاً في عام 1988 وكان شائعاً في التسعينيات للرسائل النصية. هذا الاختيار يبرز البساطة وانخفاض عرض النطاق الترددي والمرونة من خلال بوتات متعددة مبنية على C وخوادم وقنوات احتياطية، بدلاً من تقنيات التخفي المتقدمة. تحدث العدوى الأولية عبر أداة مبنية على Go متنكرة كماسح الشبكة nmap، والتي تقوم بمسح SSH صاخب وهجمات قوة غاشمة. بمجرد الدخول إلى مضيف، يستخدم البرمجيات الضارة النظام المخترق لمسح المزيد من الأهداف، مما يمكن الانتشار الشبيه بالدودة. حللت Flare ملفاً يحتوي على نتائج من حوالي 7000 مسح أجري في يناير، موجهة بشكل رئيسي إلى بنية Oracle Cloud. بعد الحصول على الوصول، تقوم SSHStalker بتنزيل مصنع GCC لبناء الحمولات مباشرة على جهاز الضحية، مما يعزز القابلية للنقل. ثم تنشر بوتات IRC المكودة بلغة C مع خوادم وقنوات تحكم وقيادة محددة مسبقاً لدمج المضيف في الشبكة. مكونات إضافية من أرشيفات تُدعى GS وbootbou تتعامل مع التنسيق. يتم الحفاظ على الاستمرارية من خلال وظائف cron تعمل كل 60 ثانية، تعمل كحارس لإعادة تشغيل العملية الرئيسية إذا تم إنهاؤها. لتصعيد الامتيازات، تستغل الشبكة 16 ثغرة أمنية شائعة وتعرضات (CVEs) من نوى لينكس تعود إلى 2009-2010، بعد الدخول الأولي بامتيازات منخفضة. تشمل ميزات الربح جمع مفاتيح AWS، ومسح المواقع الإلكترونية، ونشر PhoenixMiner لتعدين العملات المشفرة Ethereum. أدوات DDoS مدمجة لكن غير مستخدمة حتى الآن؛ عادةً ما تتصل البوتات بخوادم C2 وتبقى خاملة، مما يشير إلى اختبارات محتملة أو تخزين موارد. تلاحظ Flare تشابهات مع عائلة بوتنت Outlaw/Maxlas ومؤشرات مرتبطة برومانيا لكنها لم تربطها بمجموعة محددة. لمواجهتها، تنصح الشركة بمراقبة نشاط المصنع، حركة المرور الصادرة IRC، ووظائف cron المتكررة. تشمل الخطوات الدفاعية تعطيل تسجيلات SSH بكلمة المرور، إزالة المصنعات من بيئات الإنتاج، تطبيق فلاتر الخروج، وحظر التنفيذ في /dev/shm.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

من إعداد الذكاء الاصطناعي

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

أصدر مطورو أداة الذكاء الاصطناعي الشهيرة OpenClaw إصلاحات لثلاث ثغرات أمنية عالية الخطورة، بما في ذلك ثغرة سمحت للمهاجمين الذين يمتلكون صلاحيات اقتران أساسية بالحصول سراً على تحكم إداري كامل. وقد أثارت هذه الثغرة، التي تحمل الرمز CVE-2026-33579 وتصل خطورتها إلى 9.8 من 10، مخاوف كبيرة بين خبراء الأمن، حيث يُحتمل أن آلاف النسخ المعرضة للخطر قد تم اختراقها دون علم أصحابها.

من إعداد الذكاء الاصطناعي

اكتشف باحثون في Black Lotus Labs بوتنتًا يصيب حوالي 14,000 راوتر يوميًا، معظمها نماذج أسوس في الولايات المتحدة، باستخدام تقنية بين الأقران المتقدمة للتهرب من الكشف. البرمجية الخبيثة المعروفة باسم KadNap تحول هذه الأجهزة إلى بروكسيات لأنشطة الجرائم الإلكترونية. يُنصح المستخدمون المصابون بإعادة ضبط الراوترات إلى الإعدادات المصنعية وتطبيق تحديثات البرمجيات الثابتة لإزالة التهديد.

في أعقاب تقارير سابقة عن هجمات مباشرة على وكلاء الذكاء الاصطناعي OpenClaw، تحذر TechRadar من أن سارقو المعلومات يتخفون الآن في هيئة Claude Code وOpenClaw وأدوات أخرى لمطوري الذكاء الاصطناعي. يجب على المستخدمين توخي الحذر مع نتائج محرك البحث. نُشر في 18 مارس 2026.

من إعداد الذكاء الاصطناعي

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض