La botnet SSHStalker utilise IRC pour cibler les serveurs Linux

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

La botnet SSHStalker est apparue comme une menace pour les serveurs Linux, en particulier ceux dans des environnements cloud. Selon TechRadar, ce malware exploite le protocole Internet Relay Chat (IRC), une technologie datant de décennies, pour coordonner ses activités et réduire les dépenses opérationnelles. SSHStalker initie les infections via des scans automatisés qui identifient les serveurs Linux vulnérables. Une fois l'accès obtenu, il déploie des tâches cron pour planifier les tâches et maintenir la persistance. La structure de commandement et de contrôle de la botnet repose sur des canaux IRC, permettant aux opérateurs d'émettre des commandes efficacement sans infrastructure moderne plus détectable. Cette approche met en lumière un retour aux outils réseau basiques dans la cybercriminalité, exploitant la familiarité et le faible coût de l'IRC. La couverture de TechRadar, publiée le 14 février 2026, décrit comment SSHStalker vise à générer des profits, probablement via le minage de cryptomonnaies ou d'autres moyens illicites sur des ressources cloud compromises. Les experts en sécurité notent que de telles botnets soulignent les risques persistants pour les serveurs non sécurisés, mais les détails spécifiques sur l'ampleur des infections ou les régions touchées restent non divulgués dans le rapport.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Rapporté par l'IA

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

OpenClaw, un projet d'IA open source anciennement connu sous les noms de Moltbot et Clawdbot, a grimpé à plus de 100 000 étoiles GitHub en moins d'une semaine. Ce moteur d'exécution permet aux agents IA d'effectuer des actions comme l'envoi d'e-mails et la gestion d'agendas au nom des utilisateurs au sein d'interfaces de chat. Son essor met en lumière le potentiel de simplification de l'utilisabilité de la crypto tout en soulevant des préoccupations de sécurité.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser