Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

No início de 2026, pesquisadores da Flare implantaram um honeypot SSH com credenciais fracas e observaram intrusões incomuns ao longo de dois meses. Após revisar bancos de dados de inteligência de ameaças, relatórios de fornecedores e repositórios de malware, confirmaram a atividade como previamente não documentada e a nomearam SSHStalker. A botnet combina táticas de botnet IRC da era 2009 com técnicas de comprometimento em massa automatizadas, infectando sistemas via ataques de força bruta SSH e varredura. O SSHStalker invade servidores Linux adivinhando senhas fracas ou reutilizadas, depois implanta uma carga útil de múltiplos estágios. Atacantes lançam um binário Golang disfarçado de «nmap» para sondar a porta 22 em busca de novos alvos, baixam GCC para compilar arquivos C no host e descompactam arquivos como GS e bootbou.tgz contendo bots IRC escritos em C e Perl, junto com famílias de malware conhecidas como Tsunami e Keiten. O kit inclui limpadores de log que visam histórico de shell e registros como utmp, wtmp e lastlog, bem como artefatos semelhantes a rootkits e exploits para kernels Linux 2.6.x de CVEs de 2009-2010. Uma vez instalado, a botnet estabelece persistência por meio de tarefas cron que executam a cada minuto para reiniciar processos se interrompidos, muitas vezes restaurando o controle em 60 segundos. Análise de servidores de staging revelou quase 7.000 sistemas recém-comprometidos em janeiro de 2026, principalmente servidores de nuvem ligados à infraestrutura Oracle Cloud em regiões globais. «Designamos esta operação 'SSHStalker' devido ao seu comportamento distinto: a botnet manteve acesso persistente sem executar operações de impacto observáveis», afirma o relatório da Flare. Essa «persistência dormente» sugere staging, testes ou retenção para uso futuro, com bots se conectando a canais IRC em uma rede pública legítima para se misturar ao tráfego normal. Embora as táticas se assemelhem a botnets no estilo Outlaw ou Maxlas, não há atribuição direta, embora artefatos em idioma romeno em configs e canais indiquem uma origem possível. A operação prioriza escala e confiabilidade sobre furtividade, afetando 1-3% dos servidores Linux expostos à internet, particularmente em ambientes legados como VPS desatualizados ou dispositivos embarcados. A Flare fornece indicadores de comprometimento e conselhos de mitigação, incluindo remover entradas cron, excluir kits de /dev/shm, desativar autenticação por senha SSH e monitorar compilações inesperadas ou conexões IRC.

O que as pessoas estão dizendo

Profissionais de cibersegurança e veículos em X reagem à botnet SSHStalker, que infecta ~7.000 servidores Linux legados usando exploits antigos, força bruta SSH e IRC para C2. Discussões destacam os perigos de infraestrutura não corrigida, a eficácia de técnicas desatualizadas e instam por correções imediatas e endurecimento SSH. Sentimentos são majoritariamente neutros com tons cautelosos de analistas e jornalistas.

Artigos relacionados

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
Imagem gerada por IA

AI-assisted VoidLink malware framework targets Linux cloud servers

Reportado por IA Imagem gerada por IA

Researchers at Check Point have revealed that VoidLink, a sophisticated Linux malware targeting cloud servers, was largely built by a single developer using AI tools. The framework, which includes over 30 modular plugins for long-term system access, reached 88,000 lines of code in under a week despite plans suggesting a 20-30 week timeline. This development highlights AI's potential to accelerate advanced malware creation.

Researchers have identified a new Linux botnet called SSHStalker that relies on the outdated IRC protocol for its command-and-control operations. The botnet spreads through SSH scanning and brute-forcing, targeting cloud infrastructure. It incorporates old vulnerabilities and persistence mechanisms for broad infection.

Reportado por IA

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Reportado por IA

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Reportado por IA

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

sábado, 04 de abril de 2026, 14:25h

Daniel Stenberg warns of risks in curl project

sexta-feira, 03 de abril de 2026, 10:14h

OpenClaw patches severe vulnerability granting admin access

quinta-feira, 12 de março de 2026, 22:40h

US and Europe disrupt SocksEscort proxy network

segunda-feira, 23 de fevereiro de 2026, 08:01h

Malicious npm packages harvest crypto keys and secrets

quinta-feira, 19 de fevereiro de 2026, 13:36h

Researchers uncover new SysUpdate malware variant targeting Linux

terça-feira, 17 de fevereiro de 2026, 10:18h

OpenClaw AI agents targeted by infostealer malware for first time

quarta-feira, 04 de fevereiro de 2026, 19:25h

Russian hackers exploit Microsoft Office vulnerability days after patch

sexta-feira, 30 de janeiro de 2026, 21:23h

Researchers uncover ShadowHS Linux exploitation framework

terça-feira, 27 de janeiro de 2026, 06:48h

Zombie domains expose Snap Store to supply chain attacks

quinta-feira, 22 de janeiro de 2026, 06:54h

cURL scraps bug bounties due to AI-generated slop

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar