شبكة بوت SSHStalker تستخدم IRC لاستهداف خوادم لينكس

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

ظهرت شبكة بوت SSHStalker كتهديد لخوادم لينكس، خاصة تلك في بيئات السحابة. وفقاً لـ TechRadar، يستفيد هذا البرمجيات الضارة من بروتوكول الدردشة عبر الإنترنت (IRC)، وهي تقنية تعود لعقود، لتنسيق أنشطتها وتقليل النفقات التشغيلية. يبدأ SSHStalker العدوى عبر مسح آلي يحدد خوادم لينكس الضعيفة. بمجرد الحصول على الوصول، ينشر مهام cron لجدولة المهام والحفاظ على الاستمرارية. تعتمد هيكل القيادة والسيطرة للشبكة على قنوات IRC، مما يسمح للمشغلين بإصدار الأوامر بكفاءة دون بنية تحتية حديثة أكثر قابلية للكشف. يبرز هذا النهج عودة إلى أدوات الشبكات الأساسية في الجرائم الإلكترونية، مستغلاً الإلمام والتكلفة المنخفضة لـ IRC. تغطية TechRadar، المنشورة في 14 فبراير 2026، تصف كيف يهدف SSHStalker إلى توليد الربح، ربما من خلال تعدين العملات المشفرة أو وسائل غير قانونية أخرى على موارد السحابة المخترقة. يشير خبراء الأمن إلى أن مثل هذه الشبكات تؤكد المخاطر المستمرة للخوادم غير الآمنة، لكن التفاصيل المحددة حول حجم العدوى أو المناطق المتضررة لم تُكشف في التقرير.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

من إعداد الذكاء الاصطناعي

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

OpenClaw، مشروع ذكاء اصطناعي مفتوح المصدر كان يُعرف سابقًا باسم Moltbot وClawdbot، قد ارتفع إلى أكثر من 100,000 نجمة على GitHub في أقل من أسبوع. يمكّن هذا المحرك التنفيذي الوكلاء الذكاء الاصطناعي من أداء إجراءات مثل إرسال البريد الإلكتروني وإدارة التقويمات نيابة عن المستخدمين داخل واجهات الدردشة. يبرز صعوده الإمكانيات لتبسيط استخدام العملات المشفرة مع إثارة مخاوف أمنية.

من إعداد الذكاء الاصطناعي

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض