Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

No início de 2026, pesquisadores da Flare implantaram um honeypot SSH com credenciais fracas e observaram intrusões incomuns ao longo de dois meses. Após revisar bancos de dados de inteligência de ameaças, relatórios de fornecedores e repositórios de malware, confirmaram a atividade como previamente não documentada e a nomearam SSHStalker. A botnet combina táticas de botnet IRC da era 2009 com técnicas de comprometimento em massa automatizadas, infectando sistemas via ataques de força bruta SSH e varredura. O SSHStalker invade servidores Linux adivinhando senhas fracas ou reutilizadas, depois implanta uma carga útil de múltiplos estágios. Atacantes lançam um binário Golang disfarçado de «nmap» para sondar a porta 22 em busca de novos alvos, baixam GCC para compilar arquivos C no host e descompactam arquivos como GS e bootbou.tgz contendo bots IRC escritos em C e Perl, junto com famílias de malware conhecidas como Tsunami e Keiten. O kit inclui limpadores de log que visam histórico de shell e registros como utmp, wtmp e lastlog, bem como artefatos semelhantes a rootkits e exploits para kernels Linux 2.6.x de CVEs de 2009-2010. Uma vez instalado, a botnet estabelece persistência por meio de tarefas cron que executam a cada minuto para reiniciar processos se interrompidos, muitas vezes restaurando o controle em 60 segundos. Análise de servidores de staging revelou quase 7.000 sistemas recém-comprometidos em janeiro de 2026, principalmente servidores de nuvem ligados à infraestrutura Oracle Cloud em regiões globais. «Designamos esta operação 'SSHStalker' devido ao seu comportamento distinto: a botnet manteve acesso persistente sem executar operações de impacto observáveis», afirma o relatório da Flare. Essa «persistência dormente» sugere staging, testes ou retenção para uso futuro, com bots se conectando a canais IRC em uma rede pública legítima para se misturar ao tráfego normal. Embora as táticas se assemelhem a botnets no estilo Outlaw ou Maxlas, não há atribuição direta, embora artefatos em idioma romeno em configs e canais indiquem uma origem possível. A operação prioriza escala e confiabilidade sobre furtividade, afetando 1-3% dos servidores Linux expostos à internet, particularmente em ambientes legados como VPS desatualizados ou dispositivos embarcados. A Flare fornece indicadores de comprometimento e conselhos de mitigação, incluindo remover entradas cron, excluir kits de /dev/shm, desativar autenticação por senha SSH e monitorar compilações inesperadas ou conexões IRC.

O que as pessoas estão dizendo

Profissionais de cibersegurança e veículos em X reagem à botnet SSHStalker, que infecta ~7.000 servidores Linux legados usando exploits antigos, força bruta SSH e IRC para C2. Discussões destacam os perigos de infraestrutura não corrigida, a eficácia de técnicas desatualizadas e instam por correções imediatas e endurecimento SSH. Sentimentos são majoritariamente neutros com tons cautelosos de analistas e jornalistas.

Artigos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagem gerada por IA

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

Reportado por IA Imagem gerada por IA

Dez pacotes npm com erros de digitação intencionais, carregados em 4 de julho de 2025, foram encontrados baixando um infostealer que visa dados sensíveis em sistemas Windows, Linux e macOS. Esses pacotes, que imitam bibliotecas populares, evadiram a detecção por meio de múltiplas camadas de ofuscação e acumularam quase 10.000 downloads. A empresa de cibersegurança Socket relatou a ameaça, observando que os pacotes ainda estão disponíveis no registro.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar