Botnet Linux baru SSHStalker menggunakan IRC untuk command-and-control

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Botnet SSHStalker, yang didokumentasikan oleh perusahaan intelijen ancaman Flare, beroperasi menggunakan protokol Internet Relay Chat (IRC), yang awalnya dikembangkan pada 1988 dan populer di tahun 1990-an untuk pesan berbasis teks. Pilihan ini menekankan kesederhanaan, konsumsi bandwidth rendah, dan ketahanan melalui beberapa bot berbasis C dan server serta saluran redundan, daripada teknik penyembunyian canggih. Infeksi awal terjadi melalui alat berbasis Go yang menyamar sebagai pemindai jaringan nmap, yang melakukan pemindaian SSH berisik dan serangan brute-force. Setelah masuk ke host, malware menggunakan sistem yang dikompromikan untuk memindai target lebih lanjut, memungkinkan penyebaran seperti cacing. Flare menganalisis file yang berisi hasil dari hampir 7.000 pemindaian yang dilakukan pada Januari, terutama ditargetkan pada infrastruktur Oracle Cloud. Setelah mendapatkan akses, SSHStalker mengunduh kompiler GCC untuk membangun payload langsung di mesin korban, meningkatkan portabilitas. Kemudian menyebarkan bot IRC yang dikodekan dalam C dengan server dan saluran command-and-control yang telah ditentukan sebelumnya untuk mengintegrasikan host ke dalam jaringan. Komponen tambahan dari arsip bernama GS dan bootbou menangani orkestrasi. Persistensi dipertahankan melalui tugas cron yang berjalan setiap 60 detik, bertindak sebagai watchdog untuk memulai ulang proses utama jika dihentikan. Untuk eskalasi hak istimewa, botnet mengeksploitasi 16 kerentanan dan paparan umum (CVEs) dari kernel Linux tahun 2009-2010, setelah masuk awal dengan hak rendah. Fitur monetisasi mencakup panen kunci AWS, pemindaian situs web, dan penerapan PhoenixMiner untuk penambangan kripto Ethereum. Alat DDoS built-in tetapi belum digunakan; bot biasanya terhubung ke server C2 dan tetap idle, menunjukkan pengujian potensial atau penimbunan sumber daya. Flare mencatat kemiripan dengan keluarga botnet Outlaw/Maxlas dan indikator terkait Rumania tetapi belum menghubungkannya dengan kelompok tertentu. Untuk melawannya, perusahaan menyarankan pemantauan aktivitas kompiler, lalu lintas keluar IRC, dan tugas cron sering. Langkah defensif mencakup menonaktifkan login password SSH, menghapus kompiler dari lingkungan produksi, menerapkan filter keluar, dan memblokir eksekusi di /dev/shm.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Researchers discover SSHStalker botnet infecting Linux servers

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Dilaporkan oleh AI

Cyble Research and Intelligence Labs has revealed ShadowHS, a sophisticated fileless framework for post-exploitation on Linux systems. The tool enables stealthy, in-memory operations and long-term access for attackers. It features a weaponized version of hackshell and advanced evasion techniques.

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

Dilaporkan oleh AI

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

Dilaporkan oleh AI

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak