Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Début 2026, les chercheurs de Flare ont déployé un honeypot SSH avec des identifiants faibles et ont observé des intrusions inhabituelles pendant deux mois. Après avoir examiné des bases de données d'intelligence sur les menaces, des rapports de fournisseurs et des dépôts de malwares, ils ont confirmé que l'activité était auparavant non documentée et l'ont nommée SSHStalker. Le botnet combine des tactiques de botnet IRC de l'ère 2009 avec des techniques de compromission massive automatisée, infectant les systèmes via des attaques par force brute SSH et balayage. SSHStalker pénètre dans les serveurs Linux en devinant des mots de passe faibles ou réutilisés, puis déploie une charge utile multi-étapes. Les attaquants déposent un binaire Golang déguisé en «nmap» pour sonder le port 22 à la recherche de nouvelles cibles, téléchargent GCC pour compiler des fichiers C sur l'hôte, et décompressent des archives comme GS et bootbou.tgz contenant des bots IRC écrits en C et Perl, ainsi que des familles de malwares connues telles que Tsunami et Keiten. Le kit inclut des nettoyeurs de logs ciblant l'historique shell et des enregistrements comme utmp, wtmp et lastlog, ainsi que des artefacts semblables à des rootkits et des exploits pour les noyaux Linux 2.6.x issus de CVEs de 2009-2010. Une fois installé, le botnet établit une persistance via des tâches cron s'exécutant toutes les minutes pour relancer les processus s'ils sont perturbés, restaurant souvent le contrôle en 60 secondes. L'analyse des serveurs de staging a révélé près de 7 000 systèmes fraîchement compromis en janvier 2026, principalement des serveurs cloud liés à l'infrastructure Oracle Cloud dans des régions mondiales. «Nous avons désigné cette opération 'SSHStalker' en raison de son comportement distinctif : le botnet a maintenu un accès persistant sans exécuter d'opérations d'impact observables», indique le rapport de Flare. Cette «persistance dormante» suggère un staging, des tests ou une rétention pour un usage futur, les bots se connectant à des canaux IRC sur un réseau public légitime pour se fondre dans le trafic normal. Bien que les tactiques ressemblent à celles des botnets de style Outlaw ou Maxlas, aucune attribution directe n'existe, bien qu des artefacts en langue roumaine dans les configs et canaux indiquent une origine possible. L'opération priorise l'échelle et la fiabilité sur la discrétion, affectant 1-3 % des serveurs Linux exposés à Internet, particulièrement dans des environnements legacy comme des VPS obsolètes ou des appareils embarqués. Flare fournit des indicateurs de compromission et des conseils d'atténuation, incluant la suppression des entrées cron, la suppression des kits de /dev/shm, la désactivation de l'authentification par mot de passe SSH et la surveillance des compilations inattendues ou des connexions IRC.

Ce que les gens disent

Les professionnels de la cybersécurité et les médias sur X réagissent au botnet SSHStalker, qui infecte ~7 000 serveurs Linux legacy en utilisant d'anciens exploits, force brute SSH et IRC pour C2. Les discussions mettent en lumière les dangers des infrastructures non corrigées, l'efficacité des techniques obsolètes et exhortent à des correctifs immédiats et au durcissement SSH. Les sentiments sont majoritairement neutres avec des tons prudents d'analystes et de journalistes.

Articles connexes

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Image générée par IA

AI-assisted VoidLink malware framework targets Linux cloud servers

Rapporté par l'IA Image générée par IA

Researchers at Check Point have revealed that VoidLink, a sophisticated Linux malware targeting cloud servers, was largely built by a single developer using AI tools. The framework, which includes over 30 modular plugins for long-term system access, reached 88,000 lines of code in under a week despite plans suggesting a 20-30 week timeline. This development highlights AI's potential to accelerate advanced malware creation.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

Rapporté par l'IA

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Rapporté par l'IA

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Rapporté par l'IA

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser