Uma nova botnet chamada SSHStalker tem sido utilizada por hackers para controlar sistemas Linux, utilizando o protocolo Internet Relay Chat (IRC) para comunicação. De acordo com a empresa de cibersegurança Flare, a botnet explora vulnerabilidades do kernel do Linux, permitindo o comprometimento em massa de dispositivos. O ataque é automatizado e visa servidores com SSH aberto na porta 22, permitindo que os hackers invadam os sistemas de maneira semelhante a um worm. Uma vez dentro, a botnet pode realizar ataques de negação de serviço distribuídos (DDoS), mineração de criptomoedas e proxyjacking, além de manter acesso persistente ao sistema sem ser detectada. O SSHStalker também utiliza um scanner em Golang para localizar servidores vulneráveis e executa arquivos em C para apagar registros de conexão SSH, dificultando a detecção de suas atividades. Pesquisadores suspeitam que a operação tenha origem romena, com base em gírias e nomenclaturas encontradas nos canais de IRC. A botnet é capaz de comprometer até versões antigas do Linux, datadas de 2009, e possui um catálogo extenso de malware e ferramentas maliciosas de código aberto.
Fonte: https://canaltech.com.br/seguranca/hackers-usam-avo-do-discord-para-criar-exercito-zumbi-em-pcs-linux/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
18/02/2026 • Risco: ALTO
MALWARE
Hackers usam IRC para criar botnet em PCs Linux
RESUMO EXECUTIVO
A botnet SSHStalker representa uma ameaça significativa para servidores Linux, explorando vulnerabilidades conhecidas e permitindo acesso não autorizado. A possibilidade de ataques DDoS e mineração de criptomoedas pode resultar em perdas financeiras e problemas de conformidade, tornando essencial que as organizações adotem medidas de segurança adequadas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos associados a ataques DDoS e recuperação de sistemas comprometidos.
Operacional
Comprometimento em massa de dispositivos, ataques DDoS, mineração de criptomoedas.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Serviços em Nuvem']
📊 INDICADORES CHAVE
Comprometimento de servidores com SSH aberto na porta 22.
Indicador
Capacidade de comprometer versões do Linux datadas de 2009.
Contexto BR
Uso de um scanner em Golang para localizar servidores vulneráveis.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há servidores com SSH exposto na porta 22.
2
Implementar regras de firewall para restringir o acesso à porta 22 e considerar a desativação do SSH em servidores não utilizados.
3
Monitorar logs de acesso SSH e atividades suspeitas em servidores Linux.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de compromissos em massa de servidores, que podem levar a perdas financeiras significativas e danos à reputação.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).