Linux sotto assedio: SSHStalker riporta in vita IRC per infettare migliaia di server
I ricercatori di Flare hanno scoperto SSHStalker, una botnet Linux che utilizza il protocollo IRC per il controllo dei sistemi compromessi e sfrutta vulnerabilità risalenti al 2009-2010
di Andrea Bai pubblicata il 11 Febbraio 2026, alle 18:01 nel canale SicurezzaVi ricordate IRC? Acronimo di Internet Relay Chat, è una tecnologia nata nel 1988 che ha reso popolare la messaggistica istantanea testuale negli anni ’90. Nonostante si tratti di una tecnologia decisamente "vintage", il protocollo rimane apprezzato per la sua semplicità, leggerezza e capacità di gestire chat di gruppo senza interfacce complicate. Proprio IRC viene oggi sfruttato da una nuova botnet Linux chiamata SSHStalker, che utilizza questa infrastruttura per controllare migliaia di dispositivi compromessi in modo scalabile ed economico.
La botnet è stata analizzata dai ricercatori della società di threat intelligence Flare. Il suo approccio operativo privilegia la resilienza, la scalabilità e il contenimento dei costi, piuttosto che la sofisticazione tecnica. La botnet si basa su bot multipli scritti in C e su server IRC ridondanti, integrando tecniche automatizzate di compromissione di massa. Secondo Flare, si tratta di un'operazione "scale-first", pensata per massimizzare l'affidabilità piuttosto che la furtività.Modalità di infezione e architettura della botnet
L'accesso iniziale alla rete di SSHStalker avviene tramite scansioni SSH automatizzate e attacchi brute force, condotti con un eseguibile scritto in Go che si maschera da nmap, la nota utility open-source per la scoperta di reti. I sistemi compromessi diventano a loro volta strumenti per scansionare altri target SSH, creando un meccanismo di propagazione simile a quello di un worm.
Secondo Flare, un'analisi dei log di quasi 7.000 scansioni bot effettuate nel solo gennaio 2026 mostra che gli attacchi sono stati concentrati soprattutto su provider di hosting cloud, in particolare all'interno dell'infrastruttura Oracle Cloud. Una volta compromesso un host, SSHStalker scarica GCC per compilare i payload direttamente sul dispositivo della vittima, migliorando così portabilità ed evasione.

I primi payload distribuiti sono bot IRC scritti in C, con server e canali di comando già preconfigurati, che integrano automaticamente la nuova vittima nell’infrastruttura IRC della botnet. Successivamente, il malware recupera archivi denominati GS e bootbou, contenenti varianti di bot utilizzate per orchestrare e sequenziare l’esecuzione delle operazioni.
La persistenza dei bot è assicurata tramite cron job eseguiti ogni 60 secondi, che implementano un meccanismo di watchdog: se il processo principale viene interrotto, viene automaticamente rilanciato. La botnet sfrutta inoltre exploit per 16 CVE che prendono di mira versioni del kernel Linux datate 2009-2010, impiegati per l'escalation dei privilegi dopo la fase di brute forcing.
Capacità e obiettivi della botnet
Per quanto riguarda la monetizzazione, la botnet esegue raccolta di chiavi AWS e scansione di siti web. Include inoltre kit di cryptomining come PhoenixMiner, un miner Ethereum ad alte prestazioni. Sono presenti anche capacità di attacchi DDoS (distributed denial-of-service), sebbene i ricercatori non abbiano ancora osservato attacchi di questo tipo.
Attualmente i bot di SSHStalker si limitano a connettersi al C2 e rimanere in stato idle, suggerendo una fase di testing o accumulo di accessi per utilizzi futuri. Questo comportamento dormiente distingue SSHStalker da tipiche operazioni botnet opportunistiche e suggerisce staging dell'infrastruttura, fasi di testing o ritenzione strategica degli accessi.
Attribuzione e somiglianze con altre campagne
Flare non ha attribuito SSHStalker a un gruppo di minaccia specifico, ma ha notato somiglianze con l'ecosistema delle botnet Outlaw/Maxlas e vari indicatori rumeni. Il malware Outlaw è noto per utilizzare attacchi brute-force SSH, cryptomining tramite XMRig e bot IRC per il controllo remoto.
L'infrastruttura IRC di SSHStalker appare ospitata su quella che sembra essere una rete IRC pubblica legittima, suggerendo un'infrastruttura dormiente o l'uso di ecosistemi IRC reali per mimetizzare le operazioni malevole nel traffico normale della piattaforma. Il protocollo IRC rimane apprezzato dalle comunità tecniche per la semplicità di implementazione, l'interoperabilità, i bassi requisiti di banda e l'assenza di necessità di una GUI.
Raccomandazioni per la mitigazione
I ricercatori di Flare suggeriscono di implementare soluzioni di monitoraggio per l'installazione e l'esecuzione di compiler sui server di produzione, oltre ad alert per connessioni in uscita in stile IRC. Anche i cron job con cicli di esecuzione brevi da percorsi insoliti rappresentano segnali d'allerta significativi.
Le raccomandazioni di mitigazione includono la disabilitazione dell'autenticazione SSH tramite password, la rimozione dei compiler dalle immagini di produzione, l'implementazione del filtraggio in uscita e la restrizione dell'esecuzione dalla directory /dev/shm. Il monitoraggio di binari compilati di recente che vengono eseguiti entro secondi o minuti dalla creazione può aiutare a rilevare l'attività di SSHStalker.










Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
NVIDIA porta l'AI nello spazio: presentato il Vera Rubin Space Module per i datacenter orbitali
NVIDIA Vera: la CPU per l'AI agentica promette +50% di prestazioni e maggiore efficienza energetica
Dell rinnova la sua gamma di workstation: arrivano i modelli Pro Precision e Pro Max with GB300
NVIDIA DLSS 5 arriverà in autunno ed è pronto a slogarvi la mascella: vedere per credere
Intel Xeon 6 con P-core è la CPU al centro dei sistemi NVIDIA DGX Rubin NVL8
Telepass e TIM: la mobilità integrata approda in oltre 1.900 punti vendita
Deep Tech Revolution: le cinque startup che lavoreranno nei laboratori di Area Science Park
Leapmotor, sostenuta da Stellantis, raggiunge per la prima volta l'utile annuo
Isar Aerospace e Astroscale stringono un accordo per lanciare il satellite ELSA-M per la rimozione dei detriti spaziali
Donut Lab, test di ricarica con Verge TS: le batterie a stato solido si caricano in 12 minuti
Polestar, arriva un nuovo finanziamento azionario da 300 milioni di dollari
Friggitrice ad aria, tutto quello che devi sapere prima di sceglierla (e dove trovarla)
BYD lancia la nuova campagna per il brand Denza, ma cosa significa esattamente?
Samsung Galaxy Book4 in offerta: portatile da 15,6'' con SSD da 512GB e processore Intel Core 3 a soli 379€









8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infovisto che non si sa mai e quanto pare aumenta come malware lo scan, mi son fatto suggerire ulteriore mitigazione, ad esempio disattivare il root via SSH, limitare il root a me, ed atro. Non si sa mai e poi non mi va che il mio PC sia usato come zombie.
Grazie.
Questa frase non la ho ben compresa: vorrebbe significare che esistono ancora dei server Linux attivi con servizi attivi verso Internet che usano kernel di 15 anni fa?
perche ti sembrastrano? ci sono anceh persone che usano attivamente ancora windows 95 se è per questo e in campo industriale quidni critico e se è per questo pure intere ferrovie dello stato inglese usano ancora il dos si hai capito bene il dos
demone sshd su porta diversa dalla 22,
fail2ban,
magari non usare OS di millemila anni fà potrebbe aiutare.
ps: IRC non è mai morto ragazzi.
Nel dubbio comunque ho impostato nel file SSH il no root log e mi son fermato che ban2log ecc... non servono se SSH disattivato.
Grazie per le informazioni.
E comunque IRC non è mai morto, ho ancora BNC in giro.
demone sshd su porta diversa dalla 22,
fail2ban,
magari non usare OS di millemila anni fà potrebbe aiutare.
ps: IRC non è mai morto ragazzi.
e sarebbe ormai ora di smettere di usare ssh con le password
In ambiente locale, ancora ancora.
Ma su internet vuol dire cercarsele...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".