Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

في أوائل عام 2026، نشر باحثو Flare فخ SSH ببيانات اعتماد ضعيفة ورصدوا اقتحامات غير عادية على مدى شهرين. بعد مراجعة قواعد بيانات الاستخبارات التهديدية وتقارير البائعين ومستودعات البرمجيات الضارة، أكدوا أن النشاط غير موثق سابقًا وسموه SSHStalker. تجمع الشبكة بين تكتيكات بوتنت IRC من عصر 2009 مع تقنيات الاختراق الجماعي الآلي، مصابة الأنظمة عبر هجمات القوة الغاشمة SSH والمسح. يخترق SSHStalker خوادم لينكس بخمن كلمات مرور ضعيفة أو معاد استخدامها، ثم ينشر حمولة متعددة المراحل. يسقط المهاجمون ثنائي Golang متنكرًا باسم «nmap» لاستكشاف المنفذ 22 لأهداف جديدة، يقومون بتنزيل GCC لتجميع ملفات C على المضيف، وفك ضغط أرشيفات مثل GS وbootbou.tgz التي تحتوي على بوتات IRC مكتوبة بلغة C وPerl، بالإضافة إلى عائلات البرمجيات الضارة المعروفة مثل Tsunami وKeiten. يشمل الأداة منظفات السجلات التي تستهدف تاريخ الشل والسجلات مثل utmp وwtmp وlastlog، بالإضافة إلى آثار تشبه الروتكيت وثغرات لنوى لينكس 2.6.x من CVEs لعامي 2009-2010. بمجرد التثبيت، تؤسس الشبكة الاستمرارية من خلال وظائف cron التي تعمل كل دقيقة لإعادة تشغيل العمليات إذا تعطلت، غالبًا ما تعيد السيطرة في غضون 60 ثانية. كشف تحليل خوادم التحضير عن نحو 7000 نظام مصاب حديثًا في يناير 2026، وهي بشكل رئيسي خوادم سحابية مرتبطة ببنية Oracle Cloud عبر مناطق عالمية. «لقد عينّا هذه العملية 'SSHStalker' بسبب سلوكها المميز: حافظت الشبكة على الوصول المستمر دون تنفيذ أي عمليات تأثير ملحوظة»، يقول تقرير Flare. هذه «الاستمرارية النائمة» تشير إلى التحضير أو الاختبار أو الاحتفاظ للاستخدام المستقبلي، مع اتصال البوتات بقنوات IRC على شبكة عامة شرعية للاندماج في الحركة المرور العادية. بينما تشبه التكتيكات شبكات Outlaw أو Maxlas، لا توجد نسبة مباشرة، على الرغم من أن الآثار باللغة الرومانية في الإعدادات والقنوات تشير إلى أصل محتمل. تعطي العملية الأولوية للحجم والموثوقية على الخفاء، مؤثرة على 1-3% من خوادم لينكس المواجهة للإنترنت، خاصة في البيئات القديمة مثل VPS القديمة أو الأجهزة المضمنة. يقدم Flare مؤشرات الاختراق ونصائح التخفيف، بما في ذلك إزالة إدخالات cron وحذف الأدوات من /dev/shm وتعطيل مصادقة كلمة مرور SSH ومراقبة التجميعات غير المتوقعة أو اتصالات IRC.

ما يقوله الناس

يرد محترفو الأمن السيبراني والمنافذ على X على شبكة بوتنت SSHStalker، التي تصيب ~7000 خادم لينكس قديم باستخدام ثغرات قديمة وقوة غاشمة SSH وIRC لـC2. تبرز المناقشات مخاطر البنية التحتية غير المصححة وفعالية التقنيات القديمة وتحث على التصحيح الفوري وتعزيز SSH. المشاعر محايدة في الغالب مع نبرات تحذيرية من المحللين والصحفيين.

مقالات ذات صلة

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

AI-assisted VoidLink malware framework targets Linux cloud servers

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

Researchers at Check Point have revealed that VoidLink, a sophisticated Linux malware targeting cloud servers, was largely built by a single developer using AI tools. The framework, which includes over 30 modular plugins for long-term system access, reached 88,000 lines of code in under a week despite plans suggesting a 20-30 week timeline. This development highlights AI's potential to accelerate advanced malware creation.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

من إعداد الذكاء الاصطناعي

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

من إعداد الذكاء الاصطناعي

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

من إعداد الذكاء الاصطناعي

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض