Botnet SSHStalker usa IRC para atacar servidores Linux

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

A botnet SSHStalker surgiu como uma ameaça a servidores Linux, particularmente aqueles em ambientes de nuvem. De acordo com a TechRadar, este malware utiliza o protocolo Internet Relay Chat (IRC), uma tecnologia com décadas de existência, para coordenar suas atividades e reduzir despesas operacionais. O SSHStalker inicia infecções por meio de varreduras automatizadas que identificam servidores Linux vulneráveis. Uma vez obtido o acesso, ele implanta tarefas cron para agendar tarefas e manter a persistência. A estrutura de comando e controle da botnet depende de canais IRC, permitindo que os operadores emitam comandos de forma eficiente sem infraestrutura moderna mais detectável. Essa abordagem destaca um retorno a ferramentas básicas de rede no cibercrime, explorando a familiaridade e o baixo custo do IRC. A cobertura da TechRadar, publicada em 14 de fevereiro de 2026, descreve como o SSHStalker visa gerar lucro, provavelmente por meio de mineração de criptomoedas ou outros meios ilícitos em recursos de nuvem comprometidos. Especialistas em segurança observam que tais botnets sublinham os riscos contínuos para servidores desprotegidos, mas detalhes específicos sobre a escala das infecções ou regiões afetadas permanecem não divulgados no relatório.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

OpenClaw, um projeto de IA de código aberto anteriormente conhecido como Moltbot e Clawdbot, disparou para mais de 100.000 estrelas no GitHub em menos de uma semana. Este motor de execução permite que agentes de IA realizem ações como enviar e-mails e gerenciar calendários em nome dos usuários dentro de interfaces de chat. Sua ascensão destaca o potencial para simplificar a usabilidade da cripto, ao mesmo tempo em que levanta preocupações de segurança.

Reportado por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

O projeto cURL, uma ferramenta essencial de rede open-source, está encerrando seu programa de recompensas por vulnerabilidades após uma enxurrada de relatórios de baixa qualidade gerados por IA que sobrecarregou sua pequena equipe. O fundador Daniel Stenberg citou a necessidade de proteger a saúde mental dos mantenedores em meio ao ataque. A decisão entra em vigor no final de janeiro de 2026.

Reportado por IA

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

sábado, 04 de abril de 2026, 14:25h

Daniel Stenberg warns of risks in curl project

quarta-feira, 18 de março de 2026, 03:20h

Infostealers disfarçados de código Claude, OpenClaw e outras ferramentas de IA

quinta-feira, 12 de março de 2026, 22:40h

EUA e Europa desmantelam rede de proxies SocksEscort

quarta-feira, 11 de março de 2026, 14:00h

Relatório do Google alerta para mudança no cenário de ameaças na nuvem

quarta-feira, 11 de março de 2026, 11:04h

Chinese cybersecurity agency warns of OpenClaw AI risks

quarta-feira, 11 de março de 2026, 07:15h

14 mil roteadores Asus infectados por malware KadNap resistente a derrubadas

quinta-feira, 26 de fevereiro de 2026, 01:40h

The Hacker News publica boletim ThreatsDay semanal

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

terça-feira, 17 de fevereiro de 2026, 10:18h

Agentes de IA OpenClaw visados por malware infostealer pela primeira vez

sexta-feira, 30 de janeiro de 2026, 22:28h

Assistente de IA OpenClaw resiste à fama viral e muda de nome em meio ao caos

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar