Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Début 2026, les chercheurs de Flare ont déployé un honeypot SSH avec des identifiants faibles et ont observé des intrusions inhabituelles pendant deux mois. Après avoir examiné des bases de données d'intelligence sur les menaces, des rapports de fournisseurs et des dépôts de malwares, ils ont confirmé que l'activité était auparavant non documentée et l'ont nommée SSHStalker. Le botnet combine des tactiques de botnet IRC de l'ère 2009 avec des techniques de compromission massive automatisée, infectant les systèmes via des attaques par force brute SSH et balayage. SSHStalker pénètre dans les serveurs Linux en devinant des mots de passe faibles ou réutilisés, puis déploie une charge utile multi-étapes. Les attaquants déposent un binaire Golang déguisé en «nmap» pour sonder le port 22 à la recherche de nouvelles cibles, téléchargent GCC pour compiler des fichiers C sur l'hôte, et décompressent des archives comme GS et bootbou.tgz contenant des bots IRC écrits en C et Perl, ainsi que des familles de malwares connues telles que Tsunami et Keiten. Le kit inclut des nettoyeurs de logs ciblant l'historique shell et des enregistrements comme utmp, wtmp et lastlog, ainsi que des artefacts semblables à des rootkits et des exploits pour les noyaux Linux 2.6.x issus de CVEs de 2009-2010. Une fois installé, le botnet établit une persistance via des tâches cron s'exécutant toutes les minutes pour relancer les processus s'ils sont perturbés, restaurant souvent le contrôle en 60 secondes. L'analyse des serveurs de staging a révélé près de 7 000 systèmes fraîchement compromis en janvier 2026, principalement des serveurs cloud liés à l'infrastructure Oracle Cloud dans des régions mondiales. «Nous avons désigné cette opération 'SSHStalker' en raison de son comportement distinctif : le botnet a maintenu un accès persistant sans exécuter d'opérations d'impact observables», indique le rapport de Flare. Cette «persistance dormante» suggère un staging, des tests ou une rétention pour un usage futur, les bots se connectant à des canaux IRC sur un réseau public légitime pour se fondre dans le trafic normal. Bien que les tactiques ressemblent à celles des botnets de style Outlaw ou Maxlas, aucune attribution directe n'existe, bien qu des artefacts en langue roumaine dans les configs et canaux indiquent une origine possible. L'opération priorise l'échelle et la fiabilité sur la discrétion, affectant 1-3 % des serveurs Linux exposés à Internet, particulièrement dans des environnements legacy comme des VPS obsolètes ou des appareils embarqués. Flare fournit des indicateurs de compromission et des conseils d'atténuation, incluant la suppression des entrées cron, la suppression des kits de /dev/shm, la désactivation de l'authentification par mot de passe SSH et la surveillance des compilations inattendues ou des connexions IRC.

Ce que les gens disent

Les professionnels de la cybersécurité et les médias sur X réagissent au botnet SSHStalker, qui infecte ~7 000 serveurs Linux legacy en utilisant d'anciens exploits, force brute SSH et IRC pour C2. Les discussions mettent en lumière les dangers des infrastructures non corrigées, l'efficacité des techniques obsolètes et exhortent à des correctifs immédiats et au durcissement SSH. Les sentiments sont majoritairement neutres avec des tons prudents d'analystes et de journalistes.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser