Ny Linux-botnet SSHStalker använder IRC för kommando- och kontroll

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

SSHStalker-botneten, dokumenterad av hotintelligensföretaget Flare, fungerar med Internet Relay Chat (IRC)-protokollet, som ursprungligen utvecklades 1988 och var populärt på 1990-talet för textbaserad meddelandehantering. Detta val betonar enkelhet, låg bandbredd och robusthet genom flera C-baserade botar och redundanta servrar och kanaler, snarare än avancerade stealth-tekniker. Initial infektion sker via ett Go-baserat verktyg maskerat som nätverksskannern nmap, som utför bullriga SSH-skanningar och brute force-attacker. När den är inne i en värd använder skadlig kod den komprometterade systemet för att skanna efter fler mål, vilket möjliggör maskliknande spridning. Flare analyserade en fil med resultat från nästan 7 000 skanningar utförda i januari, främst riktade mot Oracle Cloud-infrastruktur. Efter att ha fått tillgång laddar SSHStalker ner GCC-kompilatorn för att bygga payloads direkt på offrets maskin, vilket förbättrar portabiliteten. Den distribuerar sedan C-kodade IRC-botar med fördefinierade kommando- och kontrollservrar och kanaler för att integrera värden i nätverket. Ytterligare komponenter från arkiv namngivna GS och bootbou hanterar orkestreringen. Persistens upprätthålls genom cron-jobb som körs var 60:e sekund, fungerande som en vakthund för att starta om huvudprocessen om den avslutas. För privilege escalation utnyttjar botneten 16 vanliga sårbarheter och exponeringar (CVEs) från Linuxkärnor daterade 2009-2010, efter initial inträde med låga privilegier. Monetiseringsfunktioner inkluderar skörd av AWS-nycklar, webbplats-skanning och distribution av PhoenixMiner för Ethereum kryptomining. DDoS-verktyg är inbyggda men oanvända hittills; botarna ansluter vanligtvis till C2-servrar och förblir inaktiva, vilket indikerar möjliga tester eller resursupplagring. Flare noterar likheter med Outlaw/Maxlas-botnetfamiljen och rumänskt kopplade indikatorer men har inte knutit den till en specifik grupp. För att motverka den rekommenderar företaget övervakning av kompilatoraktivitet, utgående IRC-trafik och frekventa cron-jobb. Defensiva steg inkluderar att inaktivera SSH-lösenordsinloggning, ta bort kompilatorer från produktionsmiljöer, tillämpa utgående filter och blockera körning i /dev/shm.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Researchers discover SSHStalker botnet infecting Linux servers

Rapporterad av AI Bild genererad av AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Rapporterad av AI

Cyble Research and Intelligence Labs has revealed ShadowHS, a sophisticated fileless framework for post-exploitation on Linux systems. The tool enables stealthy, in-memory operations and long-term access for attackers. It features a weaponized version of hackshell and advanced evasion techniques.

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

Rapporterad av AI

Researchers at Black Lotus Labs have identified a botnet infecting around 14,000 routers daily, mostly Asus models in the US, using advanced peer-to-peer technology to evade detection. The malware, known as KadNap, turns these devices into proxies for cybercrime activities. Infected users are advised to factory reset their routers and apply firmware updates to remove the threat.

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

Rapporterad av AI

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj