Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Pada awal 2026, peneliti Flare menyebarkan honeypot SSH dengan kredensial lemah dan mengamati intrusi tidak biasa selama dua bulan. Setelah meninjau database intelijen ancaman, laporan vendor, dan repositori malware, mereka mengonfirmasi aktivitas tersebut sebagai yang belum terdokumentasi sebelumnya dan menamainya SSHStalker. Botnet ini menggabungkan taktik botnet IRC era 2009 dengan teknik kompromi massal otomatis, menginfeksi sistem melalui serangan brute-force SSH dan pemindaian. SSHStalker menerobos server Linux dengan menebak kata sandi lemah atau digunakan ulang, kemudian menyebarkan muatan multi-tahap. Penyerang menjatuhkan binary Golang yang disamarkan sebagai «nmap» untuk memindai port 22 untuk target baru, mengunduh GCC untuk mengompilasi file C di host, dan membongkar arsip seperti GS dan bootbou.tgz yang berisi bot IRC yang ditulis dalam C dan Perl, bersama dengan keluarga malware terkenal seperti Tsunami dan Keiten. Toolkit mencakup pembersih log yang menargetkan riwayat shell dan catatan seperti utmp, wtmp, dan lastlog, serta artefak mirip rootkit dan eksploitasi untuk kernel Linux 2.6.x dari CVE 2009-2010. Setelah diinstal, botnet membangun persistensi melalui pekerjaan cron yang berjalan setiap menit untuk memulai ulang proses jika terganggu, sering memulihkan kontrol dalam 60 detik. Analisis server staging mengungkap hampir 7.000 sistem yang baru dikompromikan pada Januari 2026, terutama server cloud yang terkait dengan infrastruktur Oracle Cloud di berbagai wilayah global. «Kami menunjuk operasi ini 'SSHStalker' karena perilakunya yang khas: botnet mempertahankan akses persisten tanpa menjalankan operasi dampak yang dapat diamati», kata laporan Flare. Persistensi «dorman» ini menunjukkan staging, pengujian, atau retensi untuk penggunaan masa depan, dengan bot terhubung ke saluran IRC pada jaringan publik yang sah untuk berbaur dengan lalu lintas normal. Meskipun taktik mirip dengan botnet gaya Outlaw atau Maxlas, tidak ada atribusi langsung, meskipun artefak bahasa Rumania dalam config dan saluran menunjukkan asal yang mungkin. Operasi memprioritaskan skala dan keandalan daripada stealth, memengaruhi 1-3% server Linux yang menghadap internet, terutama di lingkungan lama seperti VPS usang atau perangkat tertanam. Flare menyediakan indikator kompromi dan saran mitigasi, termasuk menghapus entri cron, menghapus kit dari /dev/shm, menonaktifkan autentikasi kata sandi SSH, dan memantau kompilasi tak terduga atau koneksi IRC.

Apa yang dikatakan orang

Profesional keamanan siber dan outlet di X bereaksi terhadap botnet SSHStalker, yang menginfeksi ~7.000 server Linux lama menggunakan eksploitasi lama, brute-force SSH, dan IRC untuk C2. Diskusi menyoroti bahaya infrastruktur yang tidak ditambal, efektivitas teknik usang, dan mendesak penambalan segera serta penguatan SSH. Sentimen sebagian besar netral dengan nada peringatan dari analis dan jurnalis.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Dilaporkan oleh AI

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Dilaporkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Dilaporkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak