Nova botnet SSHStalker utiliza IRC para controle de sistemas Linux

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova operação de botnet chamada SSHStalker, que utiliza o protocolo de comunicação Internet Relay Chat (IRC) para fins de comando e controle. A operação combina técnicas de exploração de sistemas Linux mais antigos com ferramentas de automação para comprometer em massa servidores vulneráveis, principalmente aqueles que ainda operam com versões do kernel Linux 2.6.x. O SSHStalker se destaca por manter acesso persistente aos sistemas comprometidos sem realizar ações de exploração subsequentes, sugerindo que a infraestrutura comprometida pode ser utilizada para testes ou retenção estratégica de acesso.

O botnet utiliza um scanner em Golang para identificar servidores com SSH aberto e se infiltra em canais IRC para receber comandos. Além disso, a operação emprega técnicas para limpar logs de conexão SSH e garantir que o malware seja reiniciado rapidamente caso seja interrompido. A análise da infraestrutura associada ao grupo sugere que os atacantes podem ter origem romena, com indícios de conexão com um grupo de hackers conhecido como Outlaw. O uso de vulnerabilidades antigas, como CVE-2009-2692 e CVE-2010-3849, destaca a relevância de manter sistemas atualizados, especialmente em ambientes legados.

Fonte: https://thehackernews.com/2026/02/sshstalker-botnet-uses-irc-c2-to.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/02/2026 • Risco: ALTO
MALWARE

Nova botnet SSHStalker utiliza IRC para controle de sistemas Linux

RESUMO EXECUTIVO
A botnet SSHStalker representa uma ameaça significativa para servidores Linux, utilizando vulnerabilidades conhecidas para comprometer sistemas. A manutenção de acesso persistente sem ações de exploração subsequentes sugere um potencial para uso estratégico futuro, o que pode impactar severamente a segurança das organizações afetadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados à recuperação de sistemas e mitigação de danos.
Operacional
Acesso persistente a sistemas comprometidos sem exploração subsequente.
Setores vulneráveis
['Setores de tecnologia da informação', 'Serviços financeiros', 'Infraestrutura crítica']

📊 INDICADORES CHAVE

16 vulnerabilidades distintas exploradas Indicador
Uso de exploits de 2009 a 2010 Contexto BR
Reinício do malware em até 60 segundos após interrupção Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso SSH e identificar servidores vulneráveis.
2 Aplicar patches de segurança para as vulnerabilidades conhecidas e desabilitar SSH em sistemas não utilizados.
3 Monitorar tráfego de rede em busca de atividades suspeitas relacionadas a IRC e conexões SSH.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de compromissos em larga escala em suas infraestruturas legadas, que podem ser alvos fáceis para essa botnet.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação a dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).