Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

I början av 2026 driftsatte Flare-forskare en SSH-honeypot med svaga uppgifter och observerade ovanliga intrång under två månader. Efter granskning av hotintelligensdatabaser, leverantörsrapport och malware-repositorier bekräftade de aktiviteten som tidigare odokumenterad och namngav den SSHStalker. Botnätverket kombinerar IRC-botnätverkstaktiker från 2009-eran med automatiserade masskompromettsmetoder och infekterar system via SSH-brute force-attacker och skanning. SSHStalker bryter sig in i Linux-servrar genom att gissa svaga eller återanvända lösenord, sedan distribuerar en flerstegsbetalning. Angripare släpper en Golang-binär dold som «nmap» för att sondra port 22 efter nya mål, laddar ner GCC för att kompilera C-filer på värden och packar upp arkiv som GS och bootbou.tgz innehållande IRC-botar skrivna i C och Perl, tillsammans med kända malwarefamiljer som Tsunami och Keiten. Verktygslådan inkluderar loggrensare som riktar sig mot shell-historik och poster som utmp, wtmp och lastlog, samt rootkit-liknande artefakter och exploits för Linux 2.6.x-kärnor från 2009-2010 CVEs. När det är installerat etablerar botnätverket persistens genom cron-jobb som körs varje minut för att starta om processer om de störs, ofta återställer kontroll inom 60 sekunder. Analys av staging-servrar avslöjade nästan 7 000 nyligen komprometterade system i januari 2026, främst molnservrar kopplade till Oracle Cloud-infrastruktur över globala regioner. «Vi har betecknat denna operation 'SSHStalker' på grund av dess distinkta beteende: botnätverket upprätthöll persistent åtkomst utan att utföra några observerbara påverkningsoperationer», anger Flare-rapporten. Denna «vilande persistens» tyder på staging, testning eller bevarande för framtida användning, med botar som ansluter till IRC-kanaler på ett legitimt publikt nätverk för att smälta in i normal trafik. Även om taktiker liknar Outlaw- eller Maxlas-stil botnätverk finns ingen direkt attribution, även om rumänskspråkiga artefakter i konfigurationer och kanaler indikerar ett möjligt ursprung. Operationen prioriterar skala och tillförlitlighet framför stealth och påverkar 1-3 % av internetutsatta Linux-servrar, särskilt i äldre miljöer som föråldrade VPS eller inbäddade enheter. Flare tillhandahåller kompromissindikatorer och rekommendationer för åtgärder, inklusive borttagning av cron-poster, radering av kit från /dev/shm, inaktivering av SSH-lösenordsautentisering och övervakning av oväntade kompileringar eller IRC-anslutningar.

Vad folk säger

Cybersäkerhetsexperter och medier på X reagerar på SSHStalker-botnätverket som infekterar ~7 000 äldre Linux-servrar med gamla exploits, SSH-brute force och IRC för C2. Diskussioner belyser farorna med opatchad infrastruktur, effektiviteten hos föråldrade tekniker och uppmanar till omedelbara patchar och SSH-härdning. Stämningar är mestadels neutrala med varnande toner från analytiker och journalister.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj