Nuevo botnet de Linux SSHStalker usa IRC para comando y control

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

El botnet SSHStalker, documentado por la firma de inteligencia de amenazas Flare, opera utilizando el protocolo Internet Relay Chat (IRC), desarrollado originalmente en 1988 y popular en los años 90 para mensajería basada en texto. Esta elección enfatiza la simplicidad, bajo ancho de banda y resiliencia a través de múltiples bots basados en C y servidores y canales redundantes, en lugar de técnicas avanzadas de sigilo. La infección inicial ocurre mediante una herramienta basada en Go disfrazada como el escáner de red nmap, que realiza escaneos SSH ruidosos y ataques de fuerza bruta. Una vez dentro de un host, el malware usa el sistema comprometido para escanear más objetivos, permitiendo una propagación similar a un gusano. Flare analizó un archivo con resultados de casi 7.000 escaneos realizados en enero, dirigidos principalmente a infraestructura de Oracle Cloud. Después de obtener acceso, SSHStalker descarga el compilador GCC para construir payloads directamente en la máquina víctima, mejorando la portabilidad. Luego despliega bots IRC codificados en C con servidores y canales de comando y control predefinidos para integrar el host en la red. Componentes adicionales de archivos llamados GS y bootbou manejan la orquestación. La persistencia se mantiene mediante trabajos cron que se ejecutan cada 60 segundos, actuando como un watchdog para reiniciar el proceso principal si se termina. Para la escalada de privilegios, el botnet explota 16 vulnerabilidades y exposiciones comunes (CVEs) de kernels de Linux de 2009-2010, tras una entrada inicial con bajos privilegios. Las características de monetización incluyen la recolección de claves AWS, escaneo de sitios web y despliegue de PhoenixMiner para minería de criptomonedas Ethereum. Las herramientas DDoS están integradas pero sin usar hasta ahora; los bots típicamente se conectan a servidores C2 y permanecen inactivos, lo que indica posibles pruebas o acumulación de recursos. Flare nota similitudes con la familia de botnets Outlaw/Maxlas e indicadores vinculados a Rumania, pero no lo ha ligado a un grupo específico. Para contrarrestarlo, la firma aconseja monitorear actividad de compiladores, tráfico saliente IRC y trabajos cron frecuentes. Pasos defensivos incluyen desactivar inicios de sesión SSH por contraseña, eliminar compiladores de entornos de producción, aplicar filtros de salida y bloquear ejecuciones en /dev/shm.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Reportado por IA

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Reportado por IA

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Reportado por IA

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar