شبكة بوت SSHStalker تستخدم IRC لاستهداف خوادم لينكس

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

ظهرت شبكة بوت SSHStalker كتهديد لخوادم لينكس، خاصة تلك في بيئات السحابة. وفقاً لـ TechRadar، يستفيد هذا البرمجيات الضارة من بروتوكول الدردشة عبر الإنترنت (IRC)، وهي تقنية تعود لعقود، لتنسيق أنشطتها وتقليل النفقات التشغيلية. يبدأ SSHStalker العدوى عبر مسح آلي يحدد خوادم لينكس الضعيفة. بمجرد الحصول على الوصول، ينشر مهام cron لجدولة المهام والحفاظ على الاستمرارية. تعتمد هيكل القيادة والسيطرة للشبكة على قنوات IRC، مما يسمح للمشغلين بإصدار الأوامر بكفاءة دون بنية تحتية حديثة أكثر قابلية للكشف. يبرز هذا النهج عودة إلى أدوات الشبكات الأساسية في الجرائم الإلكترونية، مستغلاً الإلمام والتكلفة المنخفضة لـ IRC. تغطية TechRadar، المنشورة في 14 فبراير 2026، تصف كيف يهدف SSHStalker إلى توليد الربح، ربما من خلال تعدين العملات المشفرة أو وسائل غير قانونية أخرى على موارد السحابة المخترقة. يشير خبراء الأمن إلى أن مثل هذه الشبكات تؤكد المخاطر المستمرة للخوادم غير الآمنة، لكن التفاصيل المحددة حول حجم العدوى أو المناطق المتضررة لم تُكشف في التقرير.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

من إعداد الذكاء الاصطناعي

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

OpenClaw، مشروع ذكاء اصطناعي مفتوح المصدر كان يُعرف سابقًا باسم Moltbot وClawdbot، قد ارتفع إلى أكثر من 100,000 نجمة على GitHub في أقل من أسبوع. يمكّن هذا المحرك التنفيذي الوكلاء الذكاء الاصطناعي من أداء إجراءات مثل إرسال البريد الإلكتروني وإدارة التقويمات نيابة عن المستخدمين داخل واجهات الدردشة. يبرز صعوده الإمكانيات لتبسيط استخدام العملات المشفرة مع إثارة مخاوف أمنية.

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

من إعداد الذكاء الاصطناعي

مشروع cURL، وهو أداة شبكات مفتوحة المصدر أساسية، ينهي برنامج مكافآت الثغرات بعد فيضان من التقارير الرديئة الجودة المولدة بالذكاء الاصطناعي التي غمرت فريقه الصغير. أشار المؤسس دانيال ستينبرغ إلى الحاجة لحماية الصحة النفسية للمطورين وسط الهجوم. القرار يدخل حيز التنفيذ نهاية يناير 2026.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض