Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

في أوائل عام 2026، نشر باحثو Flare فخ SSH ببيانات اعتماد ضعيفة ورصدوا اقتحامات غير عادية على مدى شهرين. بعد مراجعة قواعد بيانات الاستخبارات التهديدية وتقارير البائعين ومستودعات البرمجيات الضارة، أكدوا أن النشاط غير موثق سابقًا وسموه SSHStalker. تجمع الشبكة بين تكتيكات بوتنت IRC من عصر 2009 مع تقنيات الاختراق الجماعي الآلي، مصابة الأنظمة عبر هجمات القوة الغاشمة SSH والمسح. يخترق SSHStalker خوادم لينكس بخمن كلمات مرور ضعيفة أو معاد استخدامها، ثم ينشر حمولة متعددة المراحل. يسقط المهاجمون ثنائي Golang متنكرًا باسم «nmap» لاستكشاف المنفذ 22 لأهداف جديدة، يقومون بتنزيل GCC لتجميع ملفات C على المضيف، وفك ضغط أرشيفات مثل GS وbootbou.tgz التي تحتوي على بوتات IRC مكتوبة بلغة C وPerl، بالإضافة إلى عائلات البرمجيات الضارة المعروفة مثل Tsunami وKeiten. يشمل الأداة منظفات السجلات التي تستهدف تاريخ الشل والسجلات مثل utmp وwtmp وlastlog، بالإضافة إلى آثار تشبه الروتكيت وثغرات لنوى لينكس 2.6.x من CVEs لعامي 2009-2010. بمجرد التثبيت، تؤسس الشبكة الاستمرارية من خلال وظائف cron التي تعمل كل دقيقة لإعادة تشغيل العمليات إذا تعطلت، غالبًا ما تعيد السيطرة في غضون 60 ثانية. كشف تحليل خوادم التحضير عن نحو 7000 نظام مصاب حديثًا في يناير 2026، وهي بشكل رئيسي خوادم سحابية مرتبطة ببنية Oracle Cloud عبر مناطق عالمية. «لقد عينّا هذه العملية 'SSHStalker' بسبب سلوكها المميز: حافظت الشبكة على الوصول المستمر دون تنفيذ أي عمليات تأثير ملحوظة»، يقول تقرير Flare. هذه «الاستمرارية النائمة» تشير إلى التحضير أو الاختبار أو الاحتفاظ للاستخدام المستقبلي، مع اتصال البوتات بقنوات IRC على شبكة عامة شرعية للاندماج في الحركة المرور العادية. بينما تشبه التكتيكات شبكات Outlaw أو Maxlas، لا توجد نسبة مباشرة، على الرغم من أن الآثار باللغة الرومانية في الإعدادات والقنوات تشير إلى أصل محتمل. تعطي العملية الأولوية للحجم والموثوقية على الخفاء، مؤثرة على 1-3% من خوادم لينكس المواجهة للإنترنت، خاصة في البيئات القديمة مثل VPS القديمة أو الأجهزة المضمنة. يقدم Flare مؤشرات الاختراق ونصائح التخفيف، بما في ذلك إزالة إدخالات cron وحذف الأدوات من /dev/shm وتعطيل مصادقة كلمة مرور SSH ومراقبة التجميعات غير المتوقعة أو اتصالات IRC.

ما يقوله الناس

يرد محترفو الأمن السيبراني والمنافذ على X على شبكة بوتنت SSHStalker، التي تصيب ~7000 خادم لينكس قديم باستخدام ثغرات قديمة وقوة غاشمة SSH وIRC لـC2. تبرز المناقشات مخاطر البنية التحتية غير المصححة وفعالية التقنيات القديمة وتحث على التصحيح الفوري وتعزيز SSH. المشاعر محايدة في الغالب مع نبرات تحذيرية من المحللين والصحفيين.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

من إعداد الذكاء الاصطناعي

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض