Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.
La botnet SSHStalker ha surgido como una amenaza para los servidores Linux, particularmente aquellos en entornos de nube. Según TechRadar, este malware aprovecha el protocolo de Internet Relay Chat (IRC), una tecnología de décadas de antigüedad, para coordinar sus actividades y reducir los gastos operativos. SSHStalker inicia las infecciones mediante escaneos automatizados que identifican servidores Linux vulnerables. Una vez obtenido el acceso, despliega trabajos cron para programar tareas y mantener la persistencia. La estructura de mando y control de la botnet se basa en canales IRC, lo que permite a los operadores emitir comandos de manera eficiente sin necesidad de infraestructura moderna más detectable. Este enfoque resalta un retorno a herramientas básicas de redes en el cibercrimen, explotando la familiaridad y el bajo costo del IRC. La cobertura de TechRadar, publicada el 14 de febrero de 2026, describe cómo SSHStalker busca generar beneficios, probablemente a través de minería de criptomonedas u otros medios ilícitos en recursos de nube comprometidos. Los expertos en seguridad señalan que tales botnets subrayan los riesgos continuos para servidores no asegurados, pero los detalles específicos sobre la escala de las infecciones o las regiones afectadas no se divulgan en el informe.