La botnet SSHStalker utilise IRC pour cibler les serveurs Linux

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

La botnet SSHStalker est apparue comme une menace pour les serveurs Linux, en particulier ceux dans des environnements cloud. Selon TechRadar, ce malware exploite le protocole Internet Relay Chat (IRC), une technologie datant de décennies, pour coordonner ses activités et réduire les dépenses opérationnelles. SSHStalker initie les infections via des scans automatisés qui identifient les serveurs Linux vulnérables. Une fois l'accès obtenu, il déploie des tâches cron pour planifier les tâches et maintenir la persistance. La structure de commandement et de contrôle de la botnet repose sur des canaux IRC, permettant aux opérateurs d'émettre des commandes efficacement sans infrastructure moderne plus détectable. Cette approche met en lumière un retour aux outils réseau basiques dans la cybercriminalité, exploitant la familiarité et le faible coût de l'IRC. La couverture de TechRadar, publiée le 14 février 2026, décrit comment SSHStalker vise à générer des profits, probablement via le minage de cryptomonnaies ou d'autres moyens illicites sur des ressources cloud compromises. Les experts en sécurité notent que de telles botnets soulignent les risques persistants pour les serveurs non sécurisés, mais les détails spécifiques sur l'ampleur des infections ou les régions touchées restent non divulgués dans le rapport.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

OpenClaw, un projet d'IA open source anciennement connu sous les noms de Moltbot et Clawdbot, a grimpé à plus de 100 000 étoiles GitHub en moins d'une semaine. Ce moteur d'exécution permet aux agents IA d'effectuer des actions comme l'envoi d'e-mails et la gestion d'agendas au nom des utilisateurs au sein d'interfaces de chat. Son essor met en lumière le potentiel de simplification de l'utilisabilité de la crypto tout en soulevant des préoccupations de sécurité.

Rapporté par l'IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Le projet cURL, outil réseau open source clé, met fin à son programme de récompenses pour vulnérabilités après une avalanche de rapports de faible qualité générés par IA qui a submergé son équipe réduite. Le fondateur Daniel Stenberg a invoqué la nécessité de protéger la santé mentale des mainteneurs face à l'assaut. La décision prend effet fin janvier 2026.

Rapporté par l'IA

Dix-neuf paquets malveillants sur le registre npm propagent un ver connu sous le nom de SANDWORM_MODE. Ces paquets volent des clés crypto, des secrets CI, des jetons API et des clés API d'IA. Le vol se produit via une injection MCP.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser