Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.
La botnet SSHStalker est apparue comme une menace pour les serveurs Linux, en particulier ceux dans des environnements cloud. Selon TechRadar, ce malware exploite le protocole Internet Relay Chat (IRC), une technologie datant de décennies, pour coordonner ses activités et réduire les dépenses opérationnelles. SSHStalker initie les infections via des scans automatisés qui identifient les serveurs Linux vulnérables. Une fois l'accès obtenu, il déploie des tâches cron pour planifier les tâches et maintenir la persistance. La structure de commandement et de contrôle de la botnet repose sur des canaux IRC, permettant aux opérateurs d'émettre des commandes efficacement sans infrastructure moderne plus détectable. Cette approche met en lumière un retour aux outils réseau basiques dans la cybercriminalité, exploitant la familiarité et le faible coût de l'IRC. La couverture de TechRadar, publiée le 14 février 2026, décrit comment SSHStalker vise à générer des profits, probablement via le minage de cryptomonnaies ou d'autres moyens illicites sur des ressources cloud compromises. Les experts en sécurité notent que de telles botnets soulignent les risques persistants pour les serveurs non sécurisés, mais les détails spécifiques sur l'ampleur des infections ou les régions touchées restent non divulgués dans le rapport.