SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。
SSHStalkerボットネットは、Linuxサーバー、特にクラウド環境のものに対する脅威として現れた。TechRadarによると、このマルウェアは数十年前に遡るInternet Relay Chat(IRC)プロトコルを利用して活動を調整し、運用費用を削減している。SSHStalkerは脆弱なLinuxサーバーを特定する自動スキャンで感染を開始する。アクセスを得ると、cronジョブを展開してタスクをスケジュールし、持続性を維持する。ボットネットのコマンド・アンド・コントロール構造はIRCチャネルに依存し、オペレーターが現代的で検知されやすいインフラなしに効率的にコマンドを発行できる。このアプローチは、サイバー犯罪における基本的なネットワークツールへの回帰を強調し、IRCの親しみやすさと低コストを悪用している。TechRadarの報道(2026年2月14日掲載)では、SSHStalkerが侵害されたクラウドリソース上で暗号通貨マイニングやその他の違法手段を通じて利益を生むことを目指していると記述されている。セキュリティ専門家は、このようなボットネットが未保護サーバーの継続的なリスクを示していると指摘するが、感染規模や影響地域の具体的な詳細は報告で明らかにされていない。