Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.
A botnet SSHStalker surgiu como uma ameaça a servidores Linux, particularmente aqueles em ambientes de nuvem. De acordo com a TechRadar, este malware utiliza o protocolo Internet Relay Chat (IRC), uma tecnologia com décadas de existência, para coordenar suas atividades e reduzir despesas operacionais. O SSHStalker inicia infecções por meio de varreduras automatizadas que identificam servidores Linux vulneráveis. Uma vez obtido o acesso, ele implanta tarefas cron para agendar tarefas e manter a persistência. A estrutura de comando e controle da botnet depende de canais IRC, permitindo que os operadores emitam comandos de forma eficiente sem infraestrutura moderna mais detectável. Essa abordagem destaca um retorno a ferramentas básicas de rede no cibercrime, explorando a familiaridade e o baixo custo do IRC. A cobertura da TechRadar, publicada em 14 de fevereiro de 2026, descreve como o SSHStalker visa gerar lucro, provavelmente por meio de mineração de criptomoedas ou outros meios ilícitos em recursos de nuvem comprometidos. Especialistas em segurança observam que tais botnets sublinham os riscos contínuos para servidores desprotegidos, mas detalhes específicos sobre a escala das infecções ou regiões afetadas permanecem não divulgados no relatório.