Nova botnet SSHStalker utiliza IRC para controle de sistemas Linux
Pesquisadores de cibersegurança revelaram detalhes sobre uma nova operação de botnet chamada SSHStalker, que utiliza o protocolo de comunicação Internet Relay Chat (IRC) para fins de comando e controle. A operação combina técnicas de exploração de sistemas Linux mais antigos com ferramentas de automação para comprometer em massa servidores vulneráveis, principalmente aqueles que ainda operam com versões do kernel Linux 2.6.x. O SSHStalker se destaca por manter acesso persistente aos sistemas comprometidos sem realizar ações de exploração subsequentes, sugerindo que a infraestrutura comprometida pode ser utilizada para testes ou retenção estratégica de acesso.
O botnet utiliza um scanner em Golang para identificar servidores com SSH aberto e se infiltra em canais IRC para receber comandos. Além disso, a operação emprega técnicas para limpar logs de conexão SSH e garantir que o malware seja reiniciado rapidamente caso seja interrompido. A análise da infraestrutura associada ao grupo sugere que os atacantes podem ter origem romena, com indícios de conexão com um grupo de hackers conhecido como Outlaw. O uso de vulnerabilidades antigas, como CVE-2009-2692 e CVE-2010-3849, destaca a relevância de manter sistemas atualizados, especialmente em ambientes legados.
Fonte: https://thehackernews.com/2026/02/sshstalker-botnet-uses-irc-c2-to.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
