Botnet Linux baru SSHStalker menggunakan IRC untuk command-and-control

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Botnet SSHStalker, yang didokumentasikan oleh perusahaan intelijen ancaman Flare, beroperasi menggunakan protokol Internet Relay Chat (IRC), yang awalnya dikembangkan pada 1988 dan populer di tahun 1990-an untuk pesan berbasis teks. Pilihan ini menekankan kesederhanaan, konsumsi bandwidth rendah, dan ketahanan melalui beberapa bot berbasis C dan server serta saluran redundan, daripada teknik penyembunyian canggih. Infeksi awal terjadi melalui alat berbasis Go yang menyamar sebagai pemindai jaringan nmap, yang melakukan pemindaian SSH berisik dan serangan brute-force. Setelah masuk ke host, malware menggunakan sistem yang dikompromikan untuk memindai target lebih lanjut, memungkinkan penyebaran seperti cacing. Flare menganalisis file yang berisi hasil dari hampir 7.000 pemindaian yang dilakukan pada Januari, terutama ditargetkan pada infrastruktur Oracle Cloud. Setelah mendapatkan akses, SSHStalker mengunduh kompiler GCC untuk membangun payload langsung di mesin korban, meningkatkan portabilitas. Kemudian menyebarkan bot IRC yang dikodekan dalam C dengan server dan saluran command-and-control yang telah ditentukan sebelumnya untuk mengintegrasikan host ke dalam jaringan. Komponen tambahan dari arsip bernama GS dan bootbou menangani orkestrasi. Persistensi dipertahankan melalui tugas cron yang berjalan setiap 60 detik, bertindak sebagai watchdog untuk memulai ulang proses utama jika dihentikan. Untuk eskalasi hak istimewa, botnet mengeksploitasi 16 kerentanan dan paparan umum (CVEs) dari kernel Linux tahun 2009-2010, setelah masuk awal dengan hak rendah. Fitur monetisasi mencakup panen kunci AWS, pemindaian situs web, dan penerapan PhoenixMiner untuk penambangan kripto Ethereum. Alat DDoS built-in tetapi belum digunakan; bot biasanya terhubung ke server C2 dan tetap idle, menunjukkan pengujian potensial atau penimbunan sumber daya. Flare mencatat kemiripan dengan keluarga botnet Outlaw/Maxlas dan indikator terkait Rumania tetapi belum menghubungkannya dengan kelompok tertentu. Untuk melawannya, perusahaan menyarankan pemantauan aktivitas kompiler, lalu lintas keluar IRC, dan tugas cron sering. Langkah defensif mencakup menonaktifkan login password SSH, menghapus kompiler dari lingkungan produksi, menerapkan filter keluar, dan memblokir eksekusi di /dev/shm.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

Dilaporkan oleh AI

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Dilaporkan oleh AI

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Dilaporkan oleh AI

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak