Nouveau botnet Linux SSHStalker utilise IRC pour la commande et le contrôle

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Le botnet SSHStalker, documenté par la société d'intelligence des menaces Flare, fonctionne en utilisant le protocole Internet Relay Chat (IRC), développé à l'origine en 1988 et populaire dans les années 1990 pour les messages basés sur du texte. Ce choix met l'accent sur la simplicité, la faible bande passante et la résilience via plusieurs bots basés sur C et des serveurs et canaux redondants, plutôt que des techniques de furtivité avancées. L'infection initiale se produit via un outil basé sur Go déguisé en scanner réseau nmap, qui effectue des balayages SSH bruyants et des attaques par force brute. Une fois à l'intérieur d'un hôte, le malware utilise le système compromis pour scanner d'autres cibles, permettant une propagation de type ver. Flare a analysé un fichier contenant les résultats de près de 7 000 balayages effectués en janvier, principalement visant l'infrastructure Oracle Cloud. Après avoir obtenu l'accès, SSHStalker télécharge le compilateur GCC pour construire les charges utiles directement sur la machine victime, améliorant la portabilité. Il déploie ensuite des bots IRC codés en C avec des serveurs et canaux de commande et contrôle prédéfinis pour intégrer l'hôte au réseau. Des composants supplémentaires des archives nommées GS et bootbou gèrent l'orchestration. La persistance est maintenue par des tâches cron s'exécutant toutes les 60 secondes, agissant comme un watchdog pour redémarrer le processus principal s'il est terminé. Pour l'escalade de privilèges, le botnet exploite 16 vulnérabilités et expositions communes (CVEs) des noyaux Linux de 2009-2010, après une entrée initiale à faible privilège. Les fonctionnalités de monétisation incluent la récolte de clés AWS, le balayage de sites web et le déploiement de PhoenixMiner pour le minage de cryptomonnaies Ethereum. Des outils DDoS sont intégrés mais non utilisés jusqu'à présent ; les bots se connectent généralement aux serveurs C2 et restent inactifs, indiquant des tests possibles ou un stockage de ressources. Flare note des similitudes avec la famille de botnets Outlaw/Maxlas et des indicateurs liés à la Roumanie, mais ne l'a pas lié à un groupe spécifique. Pour le contrer, l'entreprise recommande de surveiller l'activité des compilateurs, le trafic sortant IRC et les tâches cron fréquentes. Les mesures défensives incluent la désactivation des connexions SSH par mot de passe, la suppression des compilateurs des environnements de production, l'application de filtres de sortie et le blocage de l'exécution dans /dev/shm.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

Rapporté par l'IA

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Les développeurs de l'outil d'IA populaire OpenClaw ont publié des correctifs pour trois vulnérabilités de haute gravité, dont une permettant à des attaquants disposant de privilèges de couplage de base d'obtenir silencieusement un contrôle administratif total. La faille, répertoriée sous le nom CVE-2026-33579 et notée jusqu'à 9,8 sur 10 en termes de gravité, a suscité l'inquiétude des experts en sécurité. Des milliers d'instances exposées pourraient avoir été compromises à leur insu.

Rapporté par l'IA

Les chercheurs de Black Lotus Labs ont identifié un botnet infectant environ 14 000 routeurs par jour, principalement des modèles Asus aux États-Unis, en utilisant une technologie peer-to-peer avancée pour échapper à la détection. Le malware, connu sous le nom de KadNap, transforme ces appareils en proxys pour des activités de cybercriminalité. Les utilisateurs infectés sont invités à réinitialiser en usine leurs routeurs et à appliquer des mises à jour du firmware pour éliminer la menace.

Suite à des rapports antérieurs faisant état d'attaques directes contre les agents d'intelligence artificielle d'OpenClaw, TechRadar prévient que les voleurs d'informations se déguisent désormais en Claude Code, OpenClaw et autres outils de développement d'intelligence artificielle. Les utilisateurs doivent faire preuve de prudence en ce qui concerne les résultats des moteurs de recherche. Publié le 18 mars 2026.

Rapporté par l'IA

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser