新しいLinuxボットネットSSHStalkerがIRCをコマンド&コントロールに使用

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

脅威インテリジェンス企業Flareが文書化したSSHStalkerボットネットは、1988年に開発され、1990年代にテキストベースのメッセージングで人気を博したInternet Relay Chat (IRC)プロトコルを使用して動作する。この選択は、Cベースの複数のボットや冗長なサーバー・チャネルによるシンプルさ、低帯域幅、耐久性を強調し、先進的なステルス技術ではなくしている。初期感染は、nmapネットワークスキャナを装ったGoベースのツールにより発生し、騒々しいSSHスキャンとブルートフォース攻撃を実行する。ホスト内部に入ると、マルウェアは侵害されたシステムを使用してさらなるターゲットをスキャンし、ワームのような伝播を可能にする。Flareは1月に実施された約7,000件のスキャン結果を含むファイルを分析し、主にOracle Cloudインフラを標的にしていた。アクセス獲得後、SSHStalkerは被害マシン上で直接ペイロードを構築するためGCCコンパイラをダウンロードし、ポータビリティを向上させる。次に、事前定義されたコマンド&コントロールサーバーとチャネルを持つCコードのIRCボットを展開し、ホストをネットワークに統合する。GSおよびbootbouという名前のアーカイブからの追加コンポーネントがオーケストレーションを処理する。永続性は60秒ごとに実行されるcronジョブにより維持され、主プロセスの終了時に再起動するwatchdogとして機能する。権限昇格のため、ボットネットは初期低権限侵入後に2009-2010年のLinuxカーネルから16の一般的な脆弱性とエクスプロイト(CVEs)を悪用する。収益化機能にはAWSキーの収穫、ウェブサイトスキャン、Ethereum暗号通貨マイニングのためのPhoenixMiner展開が含まれる。DDoSツールは組み込まれているが未使用;ボットは通常C2サーバーに接続して待機状態となり、テストやリソース蓄積を示唆する。FlareはOutlaw/Maxlasボットネットファミリーやルーマニア関連の指標との類似性を指摘するが、特定グループとの関連は確認していない。対処のため、コンパイラ活動、IRC発信トラフィック、頻繁なcronジョブの監視を推奨する。防御策として、SSHパスワードログインの無効化、本番環境からのコンパイラ除去、送信フィルタ適用、/dev/shmでの実行ブロックを挙げる。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。

AIによるレポート

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

AIツール「OpenClaw」の開発チームは、3つの重大な脆弱性に対するパッチを公開しました。その中には、基本的なペアリング権限を持つ攻撃者が、気づかれることなく完全な管理者権限を取得できる脆弱性が含まれています。CVE-2026-33579として追跡されているこの脆弱性は、深刻度が最大10段階中9.8と評価されており、セキュリティ専門家の間で警鐘が鳴らされています。何千もの公開インスタンスが、知らないうちに侵害された可能性があります。

AIによるレポート

Black Lotus Labsの研究者が、1日あたり約1万4000台のルーター(主に米国のAsusモデル)を感染させるボットネットを特定した。このボットネットは検知を回避するための先進的なP2P技術を使用。KadNapと呼ばれるマルウェアはこれらのデバイスをサイバー犯罪活動のプロキシに変える。感染ユーザーは脅威除去のためルーターを工場出荷時リセットし、ファームウェア更新を適用することを推奨される。

OpenClawのAIエージェントを直接攻撃しているという以前の報告に続き、TechRadarは、情報窃盗犯が現在、Claude Code、OpenClaw、その他のAI開発者ツールを装っていると警告している。ユーザーは検索エンジンの結果に注意する必要がある。2026年3月18日公開。

AIによるレポート

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否