SSHStalker-botnätet använder IRC för att attackera Linux-servrar

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

SSHStalker-botnätet har dykt upp som ett hot mot Linux-servrar, särskilt de i molnmiljöer. Enligt TechRadar utnyttjar denna skadlig kod Internet Relay Chat (IRC)-protokollet, en teknik som är årtionden gammal, för att samordna sina aktiviteter och minska driftskostnaderna. SSHStalker startar infektioner via automatiska skanningar som identifierar sårbara Linux-servrar. När åtkomst har erhållits distribuerar det cron-jobb för att schemalägga uppgifter och upprätthålla persistens. Botnätets kommando- och kontrollstruktur bygger på IRC-kanaler, vilket gör det möjligt för operatörerna att utfärda kommandon effektivt utan modern, mer upptäckbar infrastruktur. Detta tillvägagångssätt belyser en återgång till grundläggande nätverksverktyg inom cyberbrottslighet, genom att utnyttja IRC:s bekantskap och låga kostnad. TechRadars rapportering, publicerad den 14 februari 2026, beskriver hur SSHStalker siktar på att generera vinst, troligen genom kryptovalutagrävning eller andra olagliga medel på komprometterade molnresurser. Säkerhetsexperter noterar att sådana botnät understryker de pågående riskerna för oskyddade servrar, men specifika detaljer om infektionens omfattning eller drabbade regioner förblir outgrundade i rapporten.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Rapporterad av AI

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

OpenClaw, an open-source AI project formerly known as Moltbot and Clawdbot, has surged to over 100,000 GitHub stars in less than a week. This execution engine enables AI agents to perform actions like sending emails and managing calendars on users' behalf within chat interfaces. Its rise highlights potential to simplify crypto usability while raising security concerns.

Rapporterad av AI

Nordkoreanska hackare har börjat utnyttja en kritisk sårbarhet känd som React2Shell i malwareattacker. Detta följer liknande åtgärder av kinesiska hackare och indikerar ett växande intresse för denna säkerhetshål. Problemet utgör betydande risker för drabbade system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj