La botnet SSHStalker usa IRC para atacar servidores Linux

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

La botnet SSHStalker ha surgido como una amenaza para los servidores Linux, particularmente aquellos en entornos de nube. Según TechRadar, este malware aprovecha el protocolo de Internet Relay Chat (IRC), una tecnología de décadas de antigüedad, para coordinar sus actividades y reducir los gastos operativos. SSHStalker inicia las infecciones mediante escaneos automatizados que identifican servidores Linux vulnerables. Una vez obtenido el acceso, despliega trabajos cron para programar tareas y mantener la persistencia. La estructura de mando y control de la botnet se basa en canales IRC, lo que permite a los operadores emitir comandos de manera eficiente sin necesidad de infraestructura moderna más detectable. Este enfoque resalta un retorno a herramientas básicas de redes en el cibercrimen, explotando la familiaridad y el bajo costo del IRC. La cobertura de TechRadar, publicada el 14 de febrero de 2026, describe cómo SSHStalker busca generar beneficios, probablemente a través de minería de criptomonedas u otros medios ilícitos en recursos de nube comprometidos. Los expertos en seguridad señalan que tales botnets subrayan los riesgos continuos para servidores no asegurados, pero los detalles específicos sobre la escala de las infecciones o las regiones afectadas no se divulgan en el informe.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

Reportado por IA

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Reportado por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

OpenClaw, un proyecto de IA de código abierto anteriormente conocido como Moltbot y Clawdbot, ha alcanzado más de 100.000 estrellas en GitHub en menos de una semana. Este motor de ejecución permite a los agentes de IA realizar acciones como enviar correos electrónicos y gestionar calendarios en nombre de los usuarios dentro de interfaces de chat. Su auge destaca el potencial para simplificar la usabilidad de las criptomonedas, al tiempo que genera preocupaciones de seguridad.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar