Ny Linux-botnet SSHStalker använder IRC för kommando- och kontroll

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

SSHStalker-botneten, dokumenterad av hotintelligensföretaget Flare, fungerar med Internet Relay Chat (IRC)-protokollet, som ursprungligen utvecklades 1988 och var populärt på 1990-talet för textbaserad meddelandehantering. Detta val betonar enkelhet, låg bandbredd och robusthet genom flera C-baserade botar och redundanta servrar och kanaler, snarare än avancerade stealth-tekniker. Initial infektion sker via ett Go-baserat verktyg maskerat som nätverksskannern nmap, som utför bullriga SSH-skanningar och brute force-attacker. När den är inne i en värd använder skadlig kod den komprometterade systemet för att skanna efter fler mål, vilket möjliggör maskliknande spridning. Flare analyserade en fil med resultat från nästan 7 000 skanningar utförda i januari, främst riktade mot Oracle Cloud-infrastruktur. Efter att ha fått tillgång laddar SSHStalker ner GCC-kompilatorn för att bygga payloads direkt på offrets maskin, vilket förbättrar portabiliteten. Den distribuerar sedan C-kodade IRC-botar med fördefinierade kommando- och kontrollservrar och kanaler för att integrera värden i nätverket. Ytterligare komponenter från arkiv namngivna GS och bootbou hanterar orkestreringen. Persistens upprätthålls genom cron-jobb som körs var 60:e sekund, fungerande som en vakthund för att starta om huvudprocessen om den avslutas. För privilege escalation utnyttjar botneten 16 vanliga sårbarheter och exponeringar (CVEs) från Linuxkärnor daterade 2009-2010, efter initial inträde med låga privilegier. Monetiseringsfunktioner inkluderar skörd av AWS-nycklar, webbplats-skanning och distribution av PhoenixMiner för Ethereum kryptomining. DDoS-verktyg är inbyggda men oanvända hittills; botarna ansluter vanligtvis till C2-servrar och förblir inaktiva, vilket indikerar möjliga tester eller resursupplagring. Flare noterar likheter med Outlaw/Maxlas-botnetfamiljen och rumänskt kopplade indikatorer men har inte knutit den till en specifik grupp. För att motverka den rekommenderar företaget övervakning av kompilatoraktivitet, utgående IRC-trafik och frekventa cron-jobb. Defensiva steg inkluderar att inaktivera SSH-lösenordsinloggning, ta bort kompilatorer från produktionsmiljöer, tillämpa utgående filter och blockera körning i /dev/shm.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

Rapporterad av AI

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Rapporterad av AI

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

Rapporterad av AI

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj