Nouveau botnet Linux SSHStalker utilise IRC pour la commande et le contrôle

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Le botnet SSHStalker, documenté par la société d'intelligence des menaces Flare, fonctionne en utilisant le protocole Internet Relay Chat (IRC), développé à l'origine en 1988 et populaire dans les années 1990 pour les messages basés sur du texte. Ce choix met l'accent sur la simplicité, la faible bande passante et la résilience via plusieurs bots basés sur C et des serveurs et canaux redondants, plutôt que des techniques de furtivité avancées. L'infection initiale se produit via un outil basé sur Go déguisé en scanner réseau nmap, qui effectue des balayages SSH bruyants et des attaques par force brute. Une fois à l'intérieur d'un hôte, le malware utilise le système compromis pour scanner d'autres cibles, permettant une propagation de type ver. Flare a analysé un fichier contenant les résultats de près de 7 000 balayages effectués en janvier, principalement visant l'infrastructure Oracle Cloud. Après avoir obtenu l'accès, SSHStalker télécharge le compilateur GCC pour construire les charges utiles directement sur la machine victime, améliorant la portabilité. Il déploie ensuite des bots IRC codés en C avec des serveurs et canaux de commande et contrôle prédéfinis pour intégrer l'hôte au réseau. Des composants supplémentaires des archives nommées GS et bootbou gèrent l'orchestration. La persistance est maintenue par des tâches cron s'exécutant toutes les 60 secondes, agissant comme un watchdog pour redémarrer le processus principal s'il est terminé. Pour l'escalade de privilèges, le botnet exploite 16 vulnérabilités et expositions communes (CVEs) des noyaux Linux de 2009-2010, après une entrée initiale à faible privilège. Les fonctionnalités de monétisation incluent la récolte de clés AWS, le balayage de sites web et le déploiement de PhoenixMiner pour le minage de cryptomonnaies Ethereum. Des outils DDoS sont intégrés mais non utilisés jusqu'à présent ; les bots se connectent généralement aux serveurs C2 et restent inactifs, indiquant des tests possibles ou un stockage de ressources. Flare note des similitudes avec la famille de botnets Outlaw/Maxlas et des indicateurs liés à la Roumanie, mais ne l'a pas lié à un groupe spécifique. Pour le contrer, l'entreprise recommande de surveiller l'activité des compilateurs, le trafic sortant IRC et les tâches cron fréquentes. Les mesures défensives incluent la désactivation des connexions SSH par mot de passe, la suppression des compilateurs des environnements de production, l'application de filtres de sortie et le blocage de l'exécution dans /dev/shm.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Researchers discover SSHStalker botnet infecting Linux servers

Rapporté par l'IA Image générée par IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Rapporté par l'IA

Cyble Research and Intelligence Labs has revealed ShadowHS, a sophisticated fileless framework for post-exploitation on Linux systems. The tool enables stealthy, in-memory operations and long-term access for attackers. It features a weaponized version of hackshell and advanced evasion techniques.

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

Rapporté par l'IA

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

Rapporté par l'IA

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser