Novo botnet Linux SSHStalker usa IRC para comando e controlo

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

A botnet SSHStalker, documentada pela empresa de inteligência de ameaças Flare, opera utilizando o protocolo Internet Relay Chat (IRC), originalmente desenvolvido em 1988 e popular nos anos 90 para mensagens baseadas em texto. Esta escolha enfatiza a simplicidade, baixo consumo de largura de banda e resiliência através de múltiplos bots baseados em C e servidores e canais redundantes, em vez de técnicas avançadas de furtividade. A infecção inicial ocorre através de uma ferramenta baseada em Go disfarçada como o scanner de rede nmap, que realiza varreduras SSH ruidosas e ataques de força bruta. Uma vez dentro de um host, o malware usa o sistema comprometido para procurar mais alvos, permitindo propagação semelhante a um worm. A Flare analisou um ficheiro contendo resultados de quase 7.000 varreduras realizadas em janeiro, principalmente direcionadas à infraestrutura Oracle Cloud. Após ganhar acesso, o SSHStalker descarrega o compilador GCC para construir payloads diretamente na máquina vítima, melhorando a portabilidade. Em seguida, implanta bots IRC codificados em C com servidores e canais de comando e controlo predefinidos para integrar o host na rede. Componentes adicionais de arquivos chamados GS e bootbou gerenciam a orquestração. A persistência é mantida através de tarefas cron executadas a cada 60 segundos, atuando como um watchdog para reiniciar o processo principal se terminado. Para escalação de privilégios, a botnet explora 16 vulnerabilidades e exposições comuns (CVEs) de kernels Linux de 2009-2010, após entrada inicial com privilégios baixos. Recursos de monetização incluem colheita de chaves AWS, varredura de sites web e implantação do PhoenixMiner para mineração de criptomoedas Ethereum. Ferramentas DDoS estão integradas mas não utilizadas até agora; bots tipicamente conectam-se a servidores C2 e permanecem ociosos, indicando testes possíveis ou acumulação de recursos. A Flare nota semelhanças com a família de botnets Outlaw/Maxlas e indicadores ligados à Roménia, mas não o associou a um grupo específico. Para o contrariar, a empresa aconselha monitorizar atividade de compiladores, tráfego de saída IRC e tarefas cron frequentes. Passos defensivos incluem desativar logins por palavra-passe SSH, remover compiladores de ambientes de produção, aplicar filtros de saída e bloquear execução em /dev/shm.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

Reportado por IA

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Os desenvolvedores da popular ferramenta de IA OpenClaw lançaram correções para três vulnerabilidades de alta gravidade, incluindo uma que permitia a atacantes com privilégios básicos de pareamento obter silenciosamente controle administrativo total. A falha, registrada como CVE-2026-33579 e com classificação de gravidade de até 9,8 de 10, gerou alertas entre especialistas em segurança. Milhares de instâncias expostas podem ter sido comprometidas sem que os usuários soubessem.

Reportado por IA

Pesquisadores da Black Lotus Labs identificaram uma botnet que infecta cerca de 14 mil roteadores diariamente, na maioria modelos Asus nos EUA, usando tecnologia peer-to-peer avançada para evadir a detecção. O malware, conhecido como KadNap, transforma esses dispositivos em proxies para atividades de cibercrime. Usuários infectados são aconselhados a fazer reset de fábrica nos roteadores e aplicar atualizações de firmware para remover a ameaça.

Após relatos anteriores de ataques diretos a agentes de IA da OpenClaw, a TechRadar alerta que os ladrões de informações agora estão se disfarçando de Claude Code, OpenClaw e outras ferramentas de desenvolvimento de IA. Os usuários devem ter cuidado com os resultados dos mecanismos de pesquisa. Publicado em 18 de março de 2026.

Reportado por IA

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

sexta-feira, 10 de abril de 2026, 14:10h

Greg Kroah-Hartman utiliza fuzzing assistido por IA no kernel do Linux

quinta-feira, 12 de março de 2026, 22:40h

EUA e Europa desmantelam rede de proxies SocksEscort

sexta-feira, 06 de março de 2026, 04:23h

Rootkits do Linux avançam com técnicas eBPF e io_uring

segunda-feira, 23 de fevereiro de 2026, 08:01h

Pacotes npm maliciosos colhem chaves crypto e segredos

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

quarta-feira, 18 de fevereiro de 2026, 23:37h

Nova variante do malware SysUpdate visa sistemas Linux

terça-feira, 17 de fevereiro de 2026, 10:18h

Agentes de IA OpenClaw visados por malware infostealer pela primeira vez

quinta-feira, 22 de janeiro de 2026, 06:54h

cURL elimina recompensas por bugs devido a lixo gerado por IA

quarta-feira, 21 de janeiro de 2026, 17:17h

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

quarta-feira, 21 de janeiro de 2026, 05:18h

Framework de malware VoidLink assistido por IA visa servidores Linux em nuvem

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar