Nouveau botnet Linux SSHStalker utilise IRC pour la commande et le contrôle

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Le botnet SSHStalker, documenté par la société d'intelligence des menaces Flare, fonctionne en utilisant le protocole Internet Relay Chat (IRC), développé à l'origine en 1988 et populaire dans les années 1990 pour les messages basés sur du texte. Ce choix met l'accent sur la simplicité, la faible bande passante et la résilience via plusieurs bots basés sur C et des serveurs et canaux redondants, plutôt que des techniques de furtivité avancées. L'infection initiale se produit via un outil basé sur Go déguisé en scanner réseau nmap, qui effectue des balayages SSH bruyants et des attaques par force brute. Une fois à l'intérieur d'un hôte, le malware utilise le système compromis pour scanner d'autres cibles, permettant une propagation de type ver. Flare a analysé un fichier contenant les résultats de près de 7 000 balayages effectués en janvier, principalement visant l'infrastructure Oracle Cloud. Après avoir obtenu l'accès, SSHStalker télécharge le compilateur GCC pour construire les charges utiles directement sur la machine victime, améliorant la portabilité. Il déploie ensuite des bots IRC codés en C avec des serveurs et canaux de commande et contrôle prédéfinis pour intégrer l'hôte au réseau. Des composants supplémentaires des archives nommées GS et bootbou gèrent l'orchestration. La persistance est maintenue par des tâches cron s'exécutant toutes les 60 secondes, agissant comme un watchdog pour redémarrer le processus principal s'il est terminé. Pour l'escalade de privilèges, le botnet exploite 16 vulnérabilités et expositions communes (CVEs) des noyaux Linux de 2009-2010, après une entrée initiale à faible privilège. Les fonctionnalités de monétisation incluent la récolte de clés AWS, le balayage de sites web et le déploiement de PhoenixMiner pour le minage de cryptomonnaies Ethereum. Des outils DDoS sont intégrés mais non utilisés jusqu'à présent ; les bots se connectent généralement aux serveurs C2 et restent inactifs, indiquant des tests possibles ou un stockage de ressources. Flare note des similitudes avec la famille de botnets Outlaw/Maxlas et des indicateurs liés à la Roumanie, mais ne l'a pas lié à un groupe spécifique. Pour le contrer, l'entreprise recommande de surveiller l'activité des compilateurs, le trafic sortant IRC et les tâches cron fréquentes. Les mesures défensives incluent la désactivation des connexions SSH par mot de passe, la suppression des compilateurs des environnements de production, l'application de filtres de sortie et le blocage de l'exécution dans /dev/shm.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

Rapporté par l'IA

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Rapporté par l'IA

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

Rapporté par l'IA

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser