Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

A principios de 2026, los investigadores de Flare desplegaron un honeypot SSH con credenciales débiles y observaron intrusiones inusuales durante dos meses. Tras revisar bases de datos de inteligencia de amenazas, informes de proveedores y repositorios de malware, confirmaron que la actividad era previamente no documentada y la nombraron SSHStalker. La botnet combina tácticas de botnet IRC de la era 2009 con técnicas de compromiso masivo automatizado, infectando sistemas mediante ataques de fuerza bruta SSH y escaneo. SSHStalker irrumpe en servidores Linux adivinando contraseñas débiles o reutilizadas, luego despliega una carga útil de múltiples etapas. Los atacantes sueltan un binario Golang disfrazado como «nmap» para sondear el puerto 22 en busca de nuevos objetivos, descargan GCC para compilar archivos C en el host, y desempaquetan archivos como GS y bootbou.tgz que contienen bots IRC escritos en C y Perl, junto con familias de malware conocidas como Tsunami y Keiten. El kit incluye limpiadores de logs que atacan el historial de shell y registros como utmp, wtmp y lastlog, así como artefactos similares a rootkits y exploits para kernels Linux 2.6.x de CVEs de 2009-2010. Una vez instalado, la botnet establece persistencia mediante trabajos cron que se ejecutan cada minuto para reiniciar procesos si se interrumpen, restaurando a menudo el control en 60 segundos. El análisis de servidores de staging reveló casi 7.000 sistemas recién comprometidos en enero de 2026, principalmente servidores en la nube vinculados a la infraestructura de Oracle Cloud en regiones globales. «Hemos designado esta operación 'SSHStalker' debido a su comportamiento distintivo: la botnet mantenía acceso persistente sin ejecutar operaciones de impacto observables», indica el informe de Flare. Esta «persistencia dormida» sugiere staging, pruebas o retención para uso futuro, con bots conectándose a canales IRC en una red pública legítima para mezclarse con el tráfico normal. Aunque las tácticas se asemejan a botnets estilo Outlaw o Maxlas, no hay atribución directa, aunque artefactos en idioma rumano en configs y canales indican un posible origen. La operación prioriza escala y fiabilidad sobre sigilo, afectando al 1-3% de servidores Linux expuestos a internet, particularmente en entornos legacy como VPS obsoletos o dispositivos embebidos. Flare proporciona indicadores de compromiso y consejos de mitigación, incluyendo eliminar entradas cron, borrar kits de /dev/shm, desactivar autenticación por contraseña SSH y monitorear compilaciones inesperadas o conexiones IRC.

Qué dice la gente

Profesionales de ciberseguridad y medios en X reaccionan a la botnet SSHStalker, que infecta ~7.000 servidores Linux legacy usando exploits antiguos, fuerza bruta SSH e IRC para C2. Las discusiones destacan los peligros de infraestructuras sin parches, la efectividad de técnicas obsoletas y urgen parches inmediatos y endurecimiento SSH. Los sentimientos son mayoritariamente neutrales con tonos cautelosos de analistas y periodistas.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Reportado por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar