Novo botnet Linux SSHStalker usa IRC para comando e controlo

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

A botnet SSHStalker, documentada pela empresa de inteligência de ameaças Flare, opera utilizando o protocolo Internet Relay Chat (IRC), originalmente desenvolvido em 1988 e popular nos anos 90 para mensagens baseadas em texto. Esta escolha enfatiza a simplicidade, baixo consumo de largura de banda e resiliência através de múltiplos bots baseados em C e servidores e canais redundantes, em vez de técnicas avançadas de furtividade. A infecção inicial ocorre através de uma ferramenta baseada em Go disfarçada como o scanner de rede nmap, que realiza varreduras SSH ruidosas e ataques de força bruta. Uma vez dentro de um host, o malware usa o sistema comprometido para procurar mais alvos, permitindo propagação semelhante a um worm. A Flare analisou um ficheiro contendo resultados de quase 7.000 varreduras realizadas em janeiro, principalmente direcionadas à infraestrutura Oracle Cloud. Após ganhar acesso, o SSHStalker descarrega o compilador GCC para construir payloads diretamente na máquina vítima, melhorando a portabilidade. Em seguida, implanta bots IRC codificados em C com servidores e canais de comando e controlo predefinidos para integrar o host na rede. Componentes adicionais de arquivos chamados GS e bootbou gerenciam a orquestração. A persistência é mantida através de tarefas cron executadas a cada 60 segundos, atuando como um watchdog para reiniciar o processo principal se terminado. Para escalação de privilégios, a botnet explora 16 vulnerabilidades e exposições comuns (CVEs) de kernels Linux de 2009-2010, após entrada inicial com privilégios baixos. Recursos de monetização incluem colheita de chaves AWS, varredura de sites web e implantação do PhoenixMiner para mineração de criptomoedas Ethereum. Ferramentas DDoS estão integradas mas não utilizadas até agora; bots tipicamente conectam-se a servidores C2 e permanecem ociosos, indicando testes possíveis ou acumulação de recursos. A Flare nota semelhanças com a família de botnets Outlaw/Maxlas e indicadores ligados à Roménia, mas não o associou a um grupo específico. Para o contrariar, a empresa aconselha monitorizar atividade de compiladores, tráfego de saída IRC e tarefas cron frequentes. Passos defensivos incluem desativar logins por palavra-passe SSH, remover compiladores de ambientes de produção, aplicar filtros de saída e bloquear execução em /dev/shm.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

Reportado por IA

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Reportado por IA

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Reportado por IA

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar