SSHStalker-botnätet använder IRC för att attackera Linux-servrar

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

SSHStalker-botnätet har dykt upp som ett hot mot Linux-servrar, särskilt de i molnmiljöer. Enligt TechRadar utnyttjar denna skadlig kod Internet Relay Chat (IRC)-protokollet, en teknik som är årtionden gammal, för att samordna sina aktiviteter och minska driftskostnaderna. SSHStalker startar infektioner via automatiska skanningar som identifierar sårbara Linux-servrar. När åtkomst har erhållits distribuerar det cron-jobb för att schemalägga uppgifter och upprätthålla persistens. Botnätets kommando- och kontrollstruktur bygger på IRC-kanaler, vilket gör det möjligt för operatörerna att utfärda kommandon effektivt utan modern, mer upptäckbar infrastruktur. Detta tillvägagångssätt belyser en återgång till grundläggande nätverksverktyg inom cyberbrottslighet, genom att utnyttja IRC:s bekantskap och låga kostnad. TechRadars rapportering, publicerad den 14 februari 2026, beskriver hur SSHStalker siktar på att generera vinst, troligen genom kryptovalutagrävning eller andra olagliga medel på komprometterade molnresurser. Säkerhetsexperter noterar att sådana botnät understryker de pågående riskerna för oskyddade servrar, men specifika detaljer om infektionens omfattning eller drabbade regioner förblir outgrundade i rapporten.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

OpenClaw, an open-source AI project formerly known as Moltbot and Clawdbot, has surged to over 100,000 GitHub stars in less than a week. This execution engine enables AI agents to perform actions like sending emails and managing calendars on users' behalf within chat interfaces. Its rise highlights potential to simplify crypto usability while raising security concerns.

Daniel Stenberg, skaparen av det välanvända curl-programmet, drar paralleller mellan sitt projekt och en cyberattack som nästan lyckades för två år sedan. I en intervju i Huddinge betonar han vikten av förtroende för öppen källkod som bär internet. En expert varnar för att han teoretiskt skulle kunna stänga ner halva internet.

Rapporterad av AI

cURL-projektet, ett nyckelverktyg för öppen källkod inom nätverk, avslutar sitt program för belöningar vid sårbarheter efter en lavin av lågkvalitativa, AI-genererade rapporter som överväldigat den lilla teamet. Grundaren Daniel Stenberg nämnde behovet av att skydda maintainerernas mentala hälsa mitt i anfallet. Beslutet träder i kraft i slutet av januari 2026.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj