Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Début 2026, les chercheurs de Flare ont déployé un honeypot SSH avec des identifiants faibles et ont observé des intrusions inhabituelles pendant deux mois. Après avoir examiné des bases de données d'intelligence sur les menaces, des rapports de fournisseurs et des dépôts de malwares, ils ont confirmé que l'activité était auparavant non documentée et l'ont nommée SSHStalker. Le botnet combine des tactiques de botnet IRC de l'ère 2009 avec des techniques de compromission massive automatisée, infectant les systèmes via des attaques par force brute SSH et balayage. SSHStalker pénètre dans les serveurs Linux en devinant des mots de passe faibles ou réutilisés, puis déploie une charge utile multi-étapes. Les attaquants déposent un binaire Golang déguisé en «nmap» pour sonder le port 22 à la recherche de nouvelles cibles, téléchargent GCC pour compiler des fichiers C sur l'hôte, et décompressent des archives comme GS et bootbou.tgz contenant des bots IRC écrits en C et Perl, ainsi que des familles de malwares connues telles que Tsunami et Keiten. Le kit inclut des nettoyeurs de logs ciblant l'historique shell et des enregistrements comme utmp, wtmp et lastlog, ainsi que des artefacts semblables à des rootkits et des exploits pour les noyaux Linux 2.6.x issus de CVEs de 2009-2010. Une fois installé, le botnet établit une persistance via des tâches cron s'exécutant toutes les minutes pour relancer les processus s'ils sont perturbés, restaurant souvent le contrôle en 60 secondes. L'analyse des serveurs de staging a révélé près de 7 000 systèmes fraîchement compromis en janvier 2026, principalement des serveurs cloud liés à l'infrastructure Oracle Cloud dans des régions mondiales. «Nous avons désigné cette opération 'SSHStalker' en raison de son comportement distinctif : le botnet a maintenu un accès persistant sans exécuter d'opérations d'impact observables», indique le rapport de Flare. Cette «persistance dormante» suggère un staging, des tests ou une rétention pour un usage futur, les bots se connectant à des canaux IRC sur un réseau public légitime pour se fondre dans le trafic normal. Bien que les tactiques ressemblent à celles des botnets de style Outlaw ou Maxlas, aucune attribution directe n'existe, bien qu des artefacts en langue roumaine dans les configs et canaux indiquent une origine possible. L'opération priorise l'échelle et la fiabilité sur la discrétion, affectant 1-3 % des serveurs Linux exposés à Internet, particulièrement dans des environnements legacy comme des VPS obsolètes ou des appareils embarqués. Flare fournit des indicateurs de compromission et des conseils d'atténuation, incluant la suppression des entrées cron, la suppression des kits de /dev/shm, la désactivation de l'authentification par mot de passe SSH et la surveillance des compilations inattendues ou des connexions IRC.

Ce que les gens disent

Les professionnels de la cybersécurité et les médias sur X réagissent au botnet SSHStalker, qui infecte ~7 000 serveurs Linux legacy en utilisant d'anciens exploits, force brute SSH et IRC pour C2. Les discussions mettent en lumière les dangers des infrastructures non corrigées, l'efficacité des techniques obsolètes et exhortent à des correctifs immédiats et au durcissement SSH. Les sentiments sont majoritairement neutres avec des tons prudents d'analystes et de journalistes.

Articles connexes

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Image générée par IA

Framework de malware VoidLink assisté par l’IA cible les serveurs cloud Linux

Rapporté par l'IA Image générée par IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

Les chercheurs de Black Lotus Labs ont identifié un botnet infectant environ 14 000 routeurs par jour, principalement des modèles Asus aux États-Unis, en utilisant une technologie peer-to-peer avancée pour échapper à la détection. Le malware, connu sous le nom de KadNap, transforme ces appareils en proxys pour des activités de cybercriminalité. Les utilisateurs infectés sont invités à réinitialiser en usine leurs routeurs et à appliquer des mises à jour du firmware pour éliminer la menace.

Rapporté par l'IA

Suite à des rapports antérieurs faisant état d'attaques directes contre les agents d'intelligence artificielle d'OpenClaw, TechRadar prévient que les voleurs d'informations se déguisent désormais en Claude Code, OpenClaw et autres outils de développement d'intelligence artificielle. Les utilisateurs doivent faire preuve de prudence en ce qui concerne les résultats des moteurs de recherche. Publié le 18 mars 2026.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Rapporté par l'IA

The Hacker News a publié son dernier bulletin ThreatsDay, axé sur diverses questions de cybersécurité. Le bulletin couvre des sujets tels que Kali Linux combiné à Claude, pièges de crash dans Chrome, failles dans WinRAR et activités liées à LockBit. Il inclut également plus de 15 histoires supplémentaires sur les menaces émergentes.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser