新しいLinuxボットネットSSHStalkerがIRCをコマンド&コントロールに使用

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

脅威インテリジェンス企業Flareが文書化したSSHStalkerボットネットは、1988年に開発され、1990年代にテキストベースのメッセージングで人気を博したInternet Relay Chat (IRC)プロトコルを使用して動作する。この選択は、Cベースの複数のボットや冗長なサーバー・チャネルによるシンプルさ、低帯域幅、耐久性を強調し、先進的なステルス技術ではなくしている。初期感染は、nmapネットワークスキャナを装ったGoベースのツールにより発生し、騒々しいSSHスキャンとブルートフォース攻撃を実行する。ホスト内部に入ると、マルウェアは侵害されたシステムを使用してさらなるターゲットをスキャンし、ワームのような伝播を可能にする。Flareは1月に実施された約7,000件のスキャン結果を含むファイルを分析し、主にOracle Cloudインフラを標的にしていた。アクセス獲得後、SSHStalkerは被害マシン上で直接ペイロードを構築するためGCCコンパイラをダウンロードし、ポータビリティを向上させる。次に、事前定義されたコマンド&コントロールサーバーとチャネルを持つCコードのIRCボットを展開し、ホストをネットワークに統合する。GSおよびbootbouという名前のアーカイブからの追加コンポーネントがオーケストレーションを処理する。永続性は60秒ごとに実行されるcronジョブにより維持され、主プロセスの終了時に再起動するwatchdogとして機能する。権限昇格のため、ボットネットは初期低権限侵入後に2009-2010年のLinuxカーネルから16の一般的な脆弱性とエクスプロイト(CVEs)を悪用する。収益化機能にはAWSキーの収穫、ウェブサイトスキャン、Ethereum暗号通貨マイニングのためのPhoenixMiner展開が含まれる。DDoSツールは組み込まれているが未使用;ボットは通常C2サーバーに接続して待機状態となり、テストやリソース蓄積を示唆する。FlareはOutlaw/Maxlasボットネットファミリーやルーマニア関連の指標との類似性を指摘するが、特定グループとの関連は確認していない。対処のため、コンパイラ活動、IRC発信トラフィック、頻繁なcronジョブの監視を推奨する。防御策として、SSHパスワードログインの無効化、本番環境からのコンパイラ除去、送信フィルタ適用、/dev/shmでの実行ブロックを挙げる。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。

AIによるレポート

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

AIによるレポート

LevelBlueの研究者らは、デジタルフォレンジックおよびインシデント対応の業務中に、Linuxシステムを狙ったSysUpdateマルウェアの新亜種を特定した。このマルウェアは正当なシステムサービスを装い、コマンドアンドコントロール通信に高度な暗号化を使用する。リバースエンジニアリングにより、チームはトラフィックの復号を迅速化するツールを作成した。

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

AIによるレポート

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否