Threats

Botnet SSHStalker infeta sete mil sistemas Linux

A botnet SSHStalker está a explorar falhas antigas em Linux e já terá comprometido cerca de sete mil sistemas com recurso a técnicas com mais de 15 anos

15/02/2026

Botnet SSHStalker infeta sete mil sistemas Linux

Uma nova botnet Linux, designada SSHStalker, está a recorrer a exploits e técnicas com mais de uma década e meia para comprometer sistemas expostos à internet, segundo uma análise da empresa de cibersegurança Flare.

De acordo com a investigação, a infraestrutura utiliza ferramentas de 2009, incluindo um bot baseado em Internet Relay Chat (IRC) e 19 exploits direcionados ao kernel Linux. A campanha terá já comprometido aproximadamente sete mil sistemas.

A cadeia de infeção assenta num modelo de comprometimento massivo, com recurso a scanners SSH e à implementação de múltiplas variantes de bots IRC desenvolvidas em C, além de uma variante em Perl. São também utilizados malware como Tsunami e Keiten, bem como redundância de servidores e canais IRC, o que sugere uma operação oportunista e não direcionada.

A botnet executa tarefas agendadas a cada minuto através de cron para garantir persistência, recorrendo a um modelo de relançamento do tipo watchdog “update”. Durante o processo são distribuídos diversos scanners e componentes adicionais nas máquinas infetadas.

A análise da Flare identificou o envio de quase duas dezenas de ficheiros e binários ao longo do fluxo de ataque. Numa primeira fase, após a execução de um scanner SSH, são instaladas duas variantes quase idênticas de bot controlado por IRC. Na segunda fase, é implementado um bot em Perl para comunicação de command-and-control (C&C), bem como scripts para persistência, escalada de privilégios e limpeza de logs.

Na fase final é descarregado um ficheiro comprimido com oito componentes adicionais, incluindo a lógica para criação de uma tarefa cron que executa um script de atualização a cada minuto. Segundo a Flare, estes scripts parecem ter sido concebidos para executar um builder de botnet IRC.

Os artefactos da SSHStalker apresentam semelhanças com operações anteriores associadas a atores ligados à Roménia, como as botnets Outlaw e Dota. No entanto, não foi identificada uma ligação direta às campanhas históricas, o que pode indicar um operador derivado ou um copycat.

A investigação revelou ainda indícios da utilização do bot EnergyMech, que disponibiliza capacidades completas de C&C via IRC, bem como a presença de kits de cryptomining e uso de terminologia típica para se misturar com tráfego legítimo em redes IRC públicas.

Apesar de ter sido identificado o servidor IRC associado à botnet, a Flare não observou comunicações operacionais ativas, sugerindo que a infraestrutura poderá estar inativa ou em fase de preparação. O comportamento do canal limitava-se a ligações e desconexões de utilizadores, sem sinais visíveis de coordenação operacional.

A ferramenta visa versões antigas do Linux em execução em sistemas legacy. Segundo a Flare, estas representam cerca de 1% a 3% dos servidores Linux acessíveis via internet, podendo atingir 5% a 10% em ambientes de long tail, como fornecedores de alojamento legacy, imagens VPS abandonadas, appliances desatualizados, equipamentos industriais ou implementações embebidas de nicho.

Embora a botnet recorra a exploits open source frequentemente utilizados por atores de baixo a médio nível, a seleção curada de exploits ao kernel indica um nível de maturidade operacional moderado, conclui a empresa de cibersegurança.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.