Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

2026年初頭、Flare研究者らは弱い認証情報付きSSHハニーポットを展開し、2か月間にわたる異常侵入を観測した。脅威インテリジェンスデータベース、ベンダーレポート、マルウェアリポジトリを調査後、未文書化の活動を確認しSSHStalkerと命名。ボットネットは2009年時代IRCボットネット戦術を自動大量侵害技術と組み合わせ、SSHブルートフォース攻撃とスキャンでシステムを感染させる。 SSHStalkerは弱いまたは再利用パスワードを推測してLinuxサーバーに侵入し、多段階ペイロードを展開。攻撃者は「nmap」として偽装したGolangバイナリを落としポート22を新たな標的に探り、GCCをダウンロードしてホスト上でCファイルをコンパイルし、GSやbootbou.tgzなどのアーカイブを解凍してCおよびPerlで書かれたIRCボットやTsunami、Keitenなどの既知マルウェアファミリを含む。ツールキットにはシェル履歴やutmp、wtmp、lastlogなどのログを対象としたクリーナー、ルートキット様アーティファクト、および2009-2010 CVE由来のLinux 2.6.xカーネルエクスプロイトが含まれる。 インストール後、ボットネットはcronジョブで1分ごとにプロセスを再起動し中断時60秒以内に制御を回復する持続性を確立。ステージングサーバー分析で2026年1月に約7,000の新規侵害システムが判明、主にOracle Cloudインフラにリンクしたグローバル地域のクラウドサーバー。 「この作戦をSSHStalkerと命名したのは、その特徴的な挙動による:ボットネットは観測可能な影響操作を実行せずに持続的アクセスを維持した」とFlareレポート。 この「休眠持続性」はステージング、テスト、将来利用のための保持を示唆し、ボットは正当なパブリックネットワークのIRCチャネルに接続して通常トラフィックに溶け込む。 OutlawやMaxlasスタイルボットネットに似るが直接帰属なし、設定やチャネル内のルーマニア語アーティファクトが起源を示唆。作戦はステルスより規模と信頼性を優先し、インターネット公開Linuxサーバーの1-3%に影響、特に古いVPSや組み込みデバイスなどのレガシー環境。 Flareは侵害指標と緩和策を提供、cronエントリ削除、/dev/shmからのキット削除、SSHパスワード認証無効化、予期せぬコンパイルやIRC接続監視を含む。

人々が言っていること

サイバーセキュリティ専門家とX上のメディアがSSHStalkerボットネットに反応、同ボットネットは古いエクスプロイト、SSHブルートフォース、IRC C2で~7,000レガシーLinuxサーバーを感染。議論は未パッチインフラの危険性、古い技術の有効性、即時パッチ適用とSSH強化を強調。感情は主に中立的でアナリスト・ジャーナリストの警告調。

関連記事

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
AIによって生成された画像

AI-assisted VoidLink malware framework targets Linux cloud servers

AIによるレポート AIによって生成された画像

Researchers at Check Point have revealed that VoidLink, a sophisticated Linux malware targeting cloud servers, was largely built by a single developer using AI tools. The framework, which includes over 30 modular plugins for long-term system access, reached 88,000 lines of code in under a week despite plans suggesting a 20-30 week timeline. This development highlights AI's potential to accelerate advanced malware creation.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

AIによるレポート

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

AIによるレポート

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

AIによるレポート

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否