Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Pada awal 2026, peneliti Flare menyebarkan honeypot SSH dengan kredensial lemah dan mengamati intrusi tidak biasa selama dua bulan. Setelah meninjau database intelijen ancaman, laporan vendor, dan repositori malware, mereka mengonfirmasi aktivitas tersebut sebagai yang belum terdokumentasi sebelumnya dan menamainya SSHStalker. Botnet ini menggabungkan taktik botnet IRC era 2009 dengan teknik kompromi massal otomatis, menginfeksi sistem melalui serangan brute-force SSH dan pemindaian. SSHStalker menerobos server Linux dengan menebak kata sandi lemah atau digunakan ulang, kemudian menyebarkan muatan multi-tahap. Penyerang menjatuhkan binary Golang yang disamarkan sebagai «nmap» untuk memindai port 22 untuk target baru, mengunduh GCC untuk mengompilasi file C di host, dan membongkar arsip seperti GS dan bootbou.tgz yang berisi bot IRC yang ditulis dalam C dan Perl, bersama dengan keluarga malware terkenal seperti Tsunami dan Keiten. Toolkit mencakup pembersih log yang menargetkan riwayat shell dan catatan seperti utmp, wtmp, dan lastlog, serta artefak mirip rootkit dan eksploitasi untuk kernel Linux 2.6.x dari CVE 2009-2010. Setelah diinstal, botnet membangun persistensi melalui pekerjaan cron yang berjalan setiap menit untuk memulai ulang proses jika terganggu, sering memulihkan kontrol dalam 60 detik. Analisis server staging mengungkap hampir 7.000 sistem yang baru dikompromikan pada Januari 2026, terutama server cloud yang terkait dengan infrastruktur Oracle Cloud di berbagai wilayah global. «Kami menunjuk operasi ini 'SSHStalker' karena perilakunya yang khas: botnet mempertahankan akses persisten tanpa menjalankan operasi dampak yang dapat diamati», kata laporan Flare. Persistensi «dorman» ini menunjukkan staging, pengujian, atau retensi untuk penggunaan masa depan, dengan bot terhubung ke saluran IRC pada jaringan publik yang sah untuk berbaur dengan lalu lintas normal. Meskipun taktik mirip dengan botnet gaya Outlaw atau Maxlas, tidak ada atribusi langsung, meskipun artefak bahasa Rumania dalam config dan saluran menunjukkan asal yang mungkin. Operasi memprioritaskan skala dan keandalan daripada stealth, memengaruhi 1-3% server Linux yang menghadap internet, terutama di lingkungan lama seperti VPS usang atau perangkat tertanam. Flare menyediakan indikator kompromi dan saran mitigasi, termasuk menghapus entri cron, menghapus kit dari /dev/shm, menonaktifkan autentikasi kata sandi SSH, dan memantau kompilasi tak terduga atau koneksi IRC.

Apa yang dikatakan orang

Profesional keamanan siber dan outlet di X bereaksi terhadap botnet SSHStalker, yang menginfeksi ~7.000 server Linux lama menggunakan eksploitasi lama, brute-force SSH, dan IRC untuk C2. Diskusi menyoroti bahaya infrastruktur yang tidak ditambal, efektivitas teknik usang, dan mendesak penambalan segera serta penguatan SSH. Sentimen sebagian besar netral dengan nada peringatan dari analis dan jurnalis.

Artikel Terkait

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Gambar dihasilkan oleh AI

Kerangka malware VoidLink dibantu AI menargetkan server cloud Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Dilaporkan oleh AI

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

Penyelidik di Black Lotus Labs telah mengidentifikasi botnet yang menginfeksi sekitar 14.000 router setiap hari, sebagian besar model Asus di AS, menggunakan teknologi peer-to-peer canggih untuk menghindari deteksi. Malware yang dikenal sebagai KadNap mengubah perangkat ini menjadi proxy untuk aktivitas kejahatan siber. Pengguna yang terinfeksi disarankan untuk mereset pabrik router mereka dan menerapkan pembaruan firmware untuk menghilangkan ancaman.

Dilaporkan oleh AI

Menyusul laporan sebelumnya tentang serangan langsung terhadap agen AI OpenClaw, TechRadar memperingatkan bahwa infostealer sekarang menyamar sebagai Claude Code, OpenClaw, dan alat pengembang AI lainnya. Pengguna harus berhati-hati dengan hasil mesin pencari. Diterbitkan 18 Maret 2026.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Dilaporkan oleh AI

The Hacker News telah merilis Buletin ThreatsDay terbarunya, yang berfokus pada berbagai isu keamanan siber. Buletin tersebut membahas topik seperti Kali Linux yang dikombinasikan dengan Claude, jebakan crash di Chrome, kerentanan WinRAR, dan aktivitas terkait LockBit. Buletin itu juga mencakup lebih dari 15 cerita tambahan tentang ancaman yang muncul.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak