Botnet SSHStalker usa IRC para atacar servidores Linux

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

A botnet SSHStalker surgiu como uma ameaça a servidores Linux, particularmente aqueles em ambientes de nuvem. De acordo com a TechRadar, este malware utiliza o protocolo Internet Relay Chat (IRC), uma tecnologia com décadas de existência, para coordenar suas atividades e reduzir despesas operacionais. O SSHStalker inicia infecções por meio de varreduras automatizadas que identificam servidores Linux vulneráveis. Uma vez obtido o acesso, ele implanta tarefas cron para agendar tarefas e manter a persistência. A estrutura de comando e controle da botnet depende de canais IRC, permitindo que os operadores emitam comandos de forma eficiente sem infraestrutura moderna mais detectável. Essa abordagem destaca um retorno a ferramentas básicas de rede no cibercrime, explorando a familiaridade e o baixo custo do IRC. A cobertura da TechRadar, publicada em 14 de fevereiro de 2026, descreve como o SSHStalker visa gerar lucro, provavelmente por meio de mineração de criptomoedas ou outros meios ilícitos em recursos de nuvem comprometidos. Especialistas em segurança observam que tais botnets sublinham os riscos contínuos para servidores desprotegidos, mas detalhes específicos sobre a escala das infecções ou regiões afetadas permanecem não divulgados no relatório.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

OpenClaw, um projeto de IA de código aberto anteriormente conhecido como Moltbot e Clawdbot, disparou para mais de 100.000 estrelas no GitHub em menos de uma semana. Este motor de execução permite que agentes de IA realizem ações como enviar e-mails e gerenciar calendários em nome dos usuários dentro de interfaces de chat. Sua ascensão destaca o potencial para simplificar a usabilidade da cripto, ao mesmo tempo em que levanta preocupações de segurança.

sexta-feira, 06 de março de 2026, 04:23h

Rootkits do Linux avançam com técnicas eBPF e io_uring

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

quarta-feira, 04 de fevereiro de 2026, 19:25h

Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

segunda-feira, 12 de janeiro de 2026, 01:03h

Botnet GoBruteforcer visa servidores Linux com ataques de força bruta

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

quarta-feira, 29 de outubro de 2025, 11:29h

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar