Linux sotto assedio: SSHStalker riporta in vita IRC per infettare migliaia di server

Linux sotto assedio: SSHStalker riporta in vita IRC per infettare migliaia di server

I ricercatori di Flare hanno scoperto SSHStalker, una botnet Linux che utilizza il protocollo IRC per il controllo dei sistemi compromessi e sfrutta vulnerabilità risalenti al 2009-2010

di pubblicata il , alle 18:01 nel canale Sicurezza
 

Vi ricordate IRC? Acronimo di Internet Relay Chat, è una tecnologia nata nel 1988 che ha reso popolare la messaggistica istantanea testuale negli anni ’90. Nonostante si tratti di una tecnologia decisamente "vintage", il protocollo rimane apprezzato per la sua semplicità, leggerezza e capacità di gestire chat di gruppo senza interfacce complicate. Proprio IRC viene oggi sfruttato da una nuova botnet Linux chiamata SSHStalker, che utilizza questa infrastruttura per controllare migliaia di dispositivi compromessi in modo scalabile ed economico.

La botnet è stata analizzata dai ricercatori della società di threat intelligence Flare. Il suo approccio operativo privilegia la resilienza, la scalabilità e il contenimento dei costi, piuttosto che la sofisticazione tecnica. La botnet si basa su bot multipli scritti in C e su server IRC ridondanti, integrando tecniche automatizzate di compromissione di massa. Secondo Flare, si tratta di un'operazione "scale-first", pensata per massimizzare l'affidabilità piuttosto che la furtività.

Modalità di infezione e architettura della botnet

L'accesso iniziale alla rete di SSHStalker avviene tramite scansioni SSH automatizzate e attacchi brute force, condotti con un eseguibile scritto in Go che si maschera da nmap, la nota utility open-source per la scoperta di reti. I sistemi compromessi diventano a loro volta strumenti per scansionare altri target SSH, creando un meccanismo di propagazione simile a quello di un worm.

Secondo Flare, un'analisi dei log di quasi 7.000 scansioni bot effettuate nel solo gennaio 2026 mostra che gli attacchi sono stati concentrati soprattutto su provider di hosting cloud, in particolare all'interno dell'infrastruttura Oracle Cloud. Una volta compromesso un host, SSHStalker scarica GCC per compilare i payload direttamente sul dispositivo della vittima, migliorando così portabilità ed evasione.

I primi payload distribuiti sono bot IRC scritti in C, con server e canali di comando già preconfigurati, che integrano automaticamente la nuova vittima nell’infrastruttura IRC della botnet. Successivamente, il malware recupera archivi denominati GS e bootbou, contenenti varianti di bot utilizzate per orchestrare e sequenziare l’esecuzione delle operazioni.

La persistenza dei bot è assicurata tramite cron job eseguiti ogni 60 secondi, che implementano un meccanismo di watchdog: se il processo principale viene interrotto, viene automaticamente rilanciato. La botnet sfrutta inoltre exploit per 16 CVE che prendono di mira versioni del kernel Linux datate 2009-2010, impiegati per l'escalation dei privilegi dopo la fase di brute forcing.

Capacità e obiettivi della botnet

Per quanto riguarda la monetizzazione, la botnet esegue raccolta di chiavi AWS e scansione di siti web. Include inoltre kit di cryptomining come PhoenixMiner, un miner Ethereum ad alte prestazioni. Sono presenti anche capacità di attacchi DDoS (distributed denial-of-service), sebbene i ricercatori non abbiano ancora osservato attacchi di questo tipo.

Attualmente i bot di SSHStalker si limitano a connettersi al C2 e rimanere in stato idle, suggerendo una fase di testing o accumulo di accessi per utilizzi futuri. Questo comportamento dormiente distingue SSHStalker da tipiche operazioni botnet opportunistiche e suggerisce staging dell'infrastruttura, fasi di testing o ritenzione strategica degli accessi.

Attribuzione e somiglianze con altre campagne

Flare non ha attribuito SSHStalker a un gruppo di minaccia specifico, ma ha notato somiglianze con l'ecosistema delle botnet Outlaw/Maxlas e vari indicatori rumeni. Il malware Outlaw è noto per utilizzare attacchi brute-force SSH, cryptomining tramite XMRig e bot IRC per il controllo remoto.

L'infrastruttura IRC di SSHStalker appare ospitata su quella che sembra essere una rete IRC pubblica legittima, suggerendo un'infrastruttura dormiente o l'uso di ecosistemi IRC reali per mimetizzare le operazioni malevole nel traffico normale della piattaforma. Il protocollo IRC rimane apprezzato dalle comunità tecniche per la semplicità di implementazione, l'interoperabilità, i bassi requisiti di banda e l'assenza di necessità di una GUI.

Raccomandazioni per la mitigazione

I ricercatori di Flare suggeriscono di implementare soluzioni di monitoraggio per l'installazione e l'esecuzione di compiler sui server di produzione, oltre ad alert per connessioni in uscita in stile IRC. Anche i cron job con cicli di esecuzione brevi da percorsi insoliti rappresentano segnali d'allerta significativi.

Le raccomandazioni di mitigazione includono la disabilitazione dell'autenticazione SSH tramite password, la rimozione dei compiler dalle immagini di produzione, l'implementazione del filtraggio in uscita e la restrizione dell'esecuzione dalla directory /dev/shm. Il monitoraggio di binari compilati di recente che vengono eseguiti entro secondi o minuti dalla creazione può aiutare a rilevare l'attività di SSHStalker.

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
UtenteHD11 Febbraio 2026, 18:45 #1
Molto interessante,
visto che non si sa mai e quanto pare aumenta come malware lo scan, mi son fatto suggerire ulteriore mitigazione, ad esempio disattivare il root via SSH, limitare il root a me, ed atro. Non si sa mai e poi non mi va che il mio PC sia usato come zombie.
Grazie.
dirac_sea12 Febbraio 2026, 07:47 #2
La botnet sfrutta inoltre exploit per 16 CVE che prendono di mira versioni del kernel Linux datate 2009-2010, impiegati per l'escalation dei privilegi dopo la fase di brute forcing.


Questa frase non la ho ben compresa: vorrebbe significare che esistono ancora dei server Linux attivi con servizi attivi verso Internet che usano kernel di 15 anni fa?
coschizza12 Febbraio 2026, 08:13 #3
Originariamente inviato da: dirac_sea
Questa frase non la ho ben compresa: vorrebbe significare che esistono ancora dei server Linux attivi con servizi attivi verso Internet che usano kernel di 15 anni fa?


perche ti sembrastrano? ci sono anceh persone che usano attivamente ancora windows 95 se è per questo e in campo industriale quidni critico e se è per questo pure intere ferrovie dello stato inglese usano ancora il dos si hai capito bene il dos
Alessio.1639012 Febbraio 2026, 08:49 #4
Stiamo parlando di attacchi brute force, sono sempre esistiti, detto questo

demone sshd su porta diversa dalla 22,
fail2ban,
magari non usare OS di millemila anni fà potrebbe aiutare.

ps: IRC non è mai morto ragazzi.
UtenteHD12 Febbraio 2026, 09:23 #5
Grazie ad articolo che parla di server mi sono informato ed ho verificato in effetti Linux Mint Desktop come credo molti altre distribuzioni hanno SSH disattivato, quindi questo attacco non puo' avvenire.
Nel dubbio comunque ho impostato nel file SSH il no root log e mi son fermato che ban2log ecc... non servono se SSH disattivato.
Grazie per le informazioni.
matrix8312 Febbraio 2026, 10:49 #6
Sta cosa la facevamo da ragazzini già 20 anni fa. Ho ancora i bot IRC in C scritti da me. Che tra l'altro bucherebbero e funzionerebbero ancora...
E comunque IRC non è mai morto, ho ancora BNC in giro.
!fazz12 Febbraio 2026, 11:18 #7
Originariamente inviato da: Alessio.16390
Stiamo parlando di attacchi brute force, sono sempre esistiti, detto questo

demone sshd su porta diversa dalla 22,
fail2ban,
magari non usare OS di millemila anni fà potrebbe aiutare.

ps: IRC non è mai morto ragazzi.


e sarebbe ormai ora di smettere di usare ssh con le password
marcram12 Febbraio 2026, 17:17 #8
Originariamente inviato da: !fazz
e sarebbe ormai ora di smettere di usare ssh con le password

In ambiente locale, ancora ancora.
Ma su internet vuol dire cercarsele...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^