Nuevo botnet de Linux SSHStalker usa IRC para comando y control

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

El botnet SSHStalker, documentado por la firma de inteligencia de amenazas Flare, opera utilizando el protocolo Internet Relay Chat (IRC), desarrollado originalmente en 1988 y popular en los años 90 para mensajería basada en texto. Esta elección enfatiza la simplicidad, bajo ancho de banda y resiliencia a través de múltiples bots basados en C y servidores y canales redundantes, en lugar de técnicas avanzadas de sigilo. La infección inicial ocurre mediante una herramienta basada en Go disfrazada como el escáner de red nmap, que realiza escaneos SSH ruidosos y ataques de fuerza bruta. Una vez dentro de un host, el malware usa el sistema comprometido para escanear más objetivos, permitiendo una propagación similar a un gusano. Flare analizó un archivo con resultados de casi 7.000 escaneos realizados en enero, dirigidos principalmente a infraestructura de Oracle Cloud. Después de obtener acceso, SSHStalker descarga el compilador GCC para construir payloads directamente en la máquina víctima, mejorando la portabilidad. Luego despliega bots IRC codificados en C con servidores y canales de comando y control predefinidos para integrar el host en la red. Componentes adicionales de archivos llamados GS y bootbou manejan la orquestación. La persistencia se mantiene mediante trabajos cron que se ejecutan cada 60 segundos, actuando como un watchdog para reiniciar el proceso principal si se termina. Para la escalada de privilegios, el botnet explota 16 vulnerabilidades y exposiciones comunes (CVEs) de kernels de Linux de 2009-2010, tras una entrada inicial con bajos privilegios. Las características de monetización incluyen la recolección de claves AWS, escaneo de sitios web y despliegue de PhoenixMiner para minería de criptomonedas Ethereum. Las herramientas DDoS están integradas pero sin usar hasta ahora; los bots típicamente se conectan a servidores C2 y permanecen inactivos, lo que indica posibles pruebas o acumulación de recursos. Flare nota similitudes con la familia de botnets Outlaw/Maxlas e indicadores vinculados a Rumania, pero no lo ha ligado a un grupo específico. Para contrarrestarlo, la firma aconseja monitorear actividad de compiladores, tráfico saliente IRC y trabajos cron frecuentes. Pasos defensivos incluyen desactivar inicios de sesión SSH por contraseña, eliminar compiladores de entornos de producción, aplicar filtros de salida y bloquear ejecuciones en /dev/shm.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Reportado por IA

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Los desarrolladores de la popular herramienta de IA OpenClaw han publicado parches para tres vulnerabilidades de alta gravedad, incluida una que permitía a los atacantes con privilegios básicos de emparejamiento obtener de forma silenciosa el control administrativo total. El fallo, registrado como CVE-2026-33579 y calificado con hasta 9,8 sobre 10 en cuanto a gravedad, ha hecho saltar las alarmas entre los expertos en seguridad. Miles de instancias expuestas podrían haber sido comprometidas sin que sus usuarios lo supieran.

Reportado por IA

Investigadores de Black Lotus Labs han identificado una botnet que infecta alrededor de 14.000 routers diarios, principalmente modelos Asus en EE. UU., utilizando tecnología peer-to-peer avanzada para evadir la detección. El malware, conocido como KadNap, convierte estos dispositivos en proxies para actividades cibercriminales. Se aconseja a los usuarios infectados restablecer de fábrica sus routers y aplicar actualizaciones de firmware para eliminar la amenaza.

Tras informes anteriores de ataques directos a agentes de IA de OpenClaw, TechRadar advierte de que los infosecuestradores se están disfrazando ahora de Claude Code, OpenClaw y otras herramientas de desarrollo de IA. Los usuarios deben tener cuidado con los resultados de los motores de búsqueda. Publicado el 18 de marzo de 2026.

Reportado por IA

Daniel Stenberg, creador del programa curl, ampliamente utilizado, traza paralelismos entre su proyecto y un ciberataque que casi tiene éxito hace dos años. En una entrevista en Huddinge, subraya la importancia de la confianza en el software de código abierto que sustenta Internet. Un experto advierte que, teóricamente, podría apagar la mitad de Internet.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar