Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

A principios de 2026, los investigadores de Flare desplegaron un honeypot SSH con credenciales débiles y observaron intrusiones inusuales durante dos meses. Tras revisar bases de datos de inteligencia de amenazas, informes de proveedores y repositorios de malware, confirmaron que la actividad era previamente no documentada y la nombraron SSHStalker. La botnet combina tácticas de botnet IRC de la era 2009 con técnicas de compromiso masivo automatizado, infectando sistemas mediante ataques de fuerza bruta SSH y escaneo. SSHStalker irrumpe en servidores Linux adivinando contraseñas débiles o reutilizadas, luego despliega una carga útil de múltiples etapas. Los atacantes sueltan un binario Golang disfrazado como «nmap» para sondear el puerto 22 en busca de nuevos objetivos, descargan GCC para compilar archivos C en el host, y desempaquetan archivos como GS y bootbou.tgz que contienen bots IRC escritos en C y Perl, junto con familias de malware conocidas como Tsunami y Keiten. El kit incluye limpiadores de logs que atacan el historial de shell y registros como utmp, wtmp y lastlog, así como artefactos similares a rootkits y exploits para kernels Linux 2.6.x de CVEs de 2009-2010. Una vez instalado, la botnet establece persistencia mediante trabajos cron que se ejecutan cada minuto para reiniciar procesos si se interrumpen, restaurando a menudo el control en 60 segundos. El análisis de servidores de staging reveló casi 7.000 sistemas recién comprometidos en enero de 2026, principalmente servidores en la nube vinculados a la infraestructura de Oracle Cloud en regiones globales. «Hemos designado esta operación 'SSHStalker' debido a su comportamiento distintivo: la botnet mantenía acceso persistente sin ejecutar operaciones de impacto observables», indica el informe de Flare. Esta «persistencia dormida» sugiere staging, pruebas o retención para uso futuro, con bots conectándose a canales IRC en una red pública legítima para mezclarse con el tráfico normal. Aunque las tácticas se asemejan a botnets estilo Outlaw o Maxlas, no hay atribución directa, aunque artefactos en idioma rumano en configs y canales indican un posible origen. La operación prioriza escala y fiabilidad sobre sigilo, afectando al 1-3% de servidores Linux expuestos a internet, particularmente en entornos legacy como VPS obsoletos o dispositivos embebidos. Flare proporciona indicadores de compromiso y consejos de mitigación, incluyendo eliminar entradas cron, borrar kits de /dev/shm, desactivar autenticación por contraseña SSH y monitorear compilaciones inesperadas o conexiones IRC.

Qué dice la gente

Profesionales de ciberseguridad y medios en X reaccionan a la botnet SSHStalker, que infecta ~7.000 servidores Linux legacy usando exploits antiguos, fuerza bruta SSH e IRC para C2. Las discusiones destacan los peligros de infraestructuras sin parches, la efectividad de técnicas obsoletas y urgen parches inmediatos y endurecimiento SSH. Los sentimientos son mayoritariamente neutrales con tonos cautelosos de analistas y periodistas.

Artículos relacionados

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Imagen generada por IA

Marco de malware VoidLink asistido por IA apunta a servidores Linux en la nube

Reportado por IA Imagen generada por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Investigadores de Black Lotus Labs han identificado una botnet que infecta alrededor de 14.000 routers diarios, principalmente modelos Asus en EE. UU., utilizando tecnología peer-to-peer avanzada para evadir la detección. El malware, conocido como KadNap, convierte estos dispositivos en proxies para actividades cibercriminales. Se aconseja a los usuarios infectados restablecer de fábrica sus routers y aplicar actualizaciones de firmware para eliminar la amenaza.

Reportado por IA

Tras informes anteriores de ataques directos a agentes de IA de OpenClaw, TechRadar advierte de que los infosecuestradores se están disfrazando ahora de Claude Code, OpenClaw y otras herramientas de desarrollo de IA. Los usuarios deben tener cuidado con los resultados de los motores de búsqueda. Publicado el 18 de marzo de 2026.

La autoridad nacional china de ciberseguridad ha advertido sobre riesgos de seguridad en el software del agente de IA OpenClaw, que podría permitir a los atacantes obtener control total de los sistemas informáticos de los usuarios. El software ha experimentado un rápido crecimiento en descargas y uso, con importantes plataformas de nube domésticas que ofrecen servicios de despliegue en un clic, pero su configuración de seguridad predeterminada es débil.

Reportado por IA

The Hacker News ha lanzado su último Boletín ThreatsDay, centrado en diversos problemas de ciberseguridad. El boletín aborda temas como Kali Linux combinado con Claude, trampas de fallo en Chrome, vulnerabilidades en WinRAR y actividades relacionadas con LockBit. También incluye más de 15 historias adicionales sobre amenazas emergentes.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar