Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

I början av 2026 driftsatte Flare-forskare en SSH-honeypot med svaga uppgifter och observerade ovanliga intrång under två månader. Efter granskning av hotintelligensdatabaser, leverantörsrapport och malware-repositorier bekräftade de aktiviteten som tidigare odokumenterad och namngav den SSHStalker. Botnätverket kombinerar IRC-botnätverkstaktiker från 2009-eran med automatiserade masskompromettsmetoder och infekterar system via SSH-brute force-attacker och skanning. SSHStalker bryter sig in i Linux-servrar genom att gissa svaga eller återanvända lösenord, sedan distribuerar en flerstegsbetalning. Angripare släpper en Golang-binär dold som «nmap» för att sondra port 22 efter nya mål, laddar ner GCC för att kompilera C-filer på värden och packar upp arkiv som GS och bootbou.tgz innehållande IRC-botar skrivna i C och Perl, tillsammans med kända malwarefamiljer som Tsunami och Keiten. Verktygslådan inkluderar loggrensare som riktar sig mot shell-historik och poster som utmp, wtmp och lastlog, samt rootkit-liknande artefakter och exploits för Linux 2.6.x-kärnor från 2009-2010 CVEs. När det är installerat etablerar botnätverket persistens genom cron-jobb som körs varje minut för att starta om processer om de störs, ofta återställer kontroll inom 60 sekunder. Analys av staging-servrar avslöjade nästan 7 000 nyligen komprometterade system i januari 2026, främst molnservrar kopplade till Oracle Cloud-infrastruktur över globala regioner. «Vi har betecknat denna operation 'SSHStalker' på grund av dess distinkta beteende: botnätverket upprätthöll persistent åtkomst utan att utföra några observerbara påverkningsoperationer», anger Flare-rapporten. Denna «vilande persistens» tyder på staging, testning eller bevarande för framtida användning, med botar som ansluter till IRC-kanaler på ett legitimt publikt nätverk för att smälta in i normal trafik. Även om taktiker liknar Outlaw- eller Maxlas-stil botnätverk finns ingen direkt attribution, även om rumänskspråkiga artefakter i konfigurationer och kanaler indikerar ett möjligt ursprung. Operationen prioriterar skala och tillförlitlighet framför stealth och påverkar 1-3 % av internetutsatta Linux-servrar, särskilt i äldre miljöer som föråldrade VPS eller inbäddade enheter. Flare tillhandahåller kompromissindikatorer och rekommendationer för åtgärder, inklusive borttagning av cron-poster, radering av kit från /dev/shm, inaktivering av SSH-lösenordsautentisering och övervakning av oväntade kompileringar eller IRC-anslutningar.

Vad folk säger

Cybersäkerhetsexperter och medier på X reagerar på SSHStalker-botnätverket som infekterar ~7 000 äldre Linux-servrar med gamla exploits, SSH-brute force och IRC för C2. Diskussioner belyser farorna med opatchad infrastruktur, effektiviteten hos föråldrade tekniker och uppmanar till omedelbara patchar och SSH-härdning. Stämningar är mestadels neutrala med varnande toner från analytiker och journalister.

Relaterade artiklar

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Bild genererad av AI

Chinese cybersecurity agency warns of OpenClaw AI risks

Rapporterad av AI Bild genererad av AI

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

Efter tidigare rapporter om direkta attacker mot OpenClaw AI-agenter varnar TechRadar för att infostealers nu förklär sig som Claude Code, OpenClaw och andra AI-utvecklingsverktyg. Användare bör vara försiktiga med sökmotorresultat. Publicerad 18 mars 2026.

Rapporterad av AI

Utvecklarna av det populära AI-verktyget OpenClaw har släppt säkerhetsuppdateringar för tre kritiska sårbarheter, varav en gjorde det möjligt för angripare med grundläggande parkopplingsrättigheter att obemärkt få full administrativ kontroll. Säkerhetshålet, som spåras under namnet CVE-2026-33579 och har en allvarlighetsgrad på upp till 9,8 av 10, har väckt stor oro bland säkerhetsexperter. Tusentals exponerade instanser kan ha komprometterats utan att användarna märkt det.

OpenClaw, an open-source AI project formerly known as Moltbot and Clawdbot, has surged to over 100,000 GitHub stars in less than a week. This execution engine enables AI agents to perform actions like sending emails and managing calendars on users' behalf within chat interfaces. Its rise highlights potential to simplify crypto usability while raising security concerns.

Rapporterad av AI

Automatiserade attacker riktar sig mot Fortinet FortiGate-enheter och skapar obehöriga konton samt stjäl brandväggsdata. En nyligen släppt patch från Fortinet kanske inte är så effektiv som förväntat. Frågan rapporterades den 23 januari 2026.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj