SSHStalker僵尸网络利用IRC控制服务器通过旧版内核漏洞控制Linux系统
嗯,用户让我总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做SSHStalker的僵尸网络攻击活动。它利用IRC协议进行控制,结合了旧版Linux漏洞和隐蔽工具。攻击者来自罗马尼亚,使用了多个CVE漏洞,主要是针对老系统。攻击方式包括扫描SSH服务器、投放恶意软件、清理日志等。 我需要把这些关键点浓缩到100字以内。要确保涵盖僵尸网络、IRC控制、旧漏洞、攻击目标和攻击者的背景。 可能的结构:介绍僵尸网络名称、控制方式、技术特点(旧漏洞)、攻击目标(老系统)、攻击者背景(罗马尼亚),以及攻击行为(潜伏而非立即行动)。 这样组合起来应该能简洁明了地表达主要内容。 </think> 研究人员披露了一个名为SSHStalker的新型僵尸网络攻击活动细节。该网络利用IRC协议实现C2功能,并结合旧版Linux漏洞利用技术和隐蔽工具集。攻击者通过自动化扫描和恶意软件投放控制易受攻击系统,并采用日志清理和保活机制隐藏恶意活动。该僵尸网络主要针对未更新的基础设施,具有潜伏特性,可能用于长期战略目的。 2026-2-11 07:26:0 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

网络安全研究人员披露了一个名为SSHStalker的新型僵尸网络攻击活动细节,该网络依赖互联网中继聊天(IRC)协议实现命令与控制(C2)功能。

网络安全公司Flare表示:"该工具集结合了隐蔽辅助程序与旧版Linux漏洞利用技术:除了日志清理工具(篡改utmp/wtmp/lastlog)和rootkit类组件外,攻击者还保留了大量2009-2010年间针对Linux 2.6.x内核的漏洞利用代码(CVE编号)。这些漏洞对现代系统价值有限,但对'被遗忘'的基础设施和长期遗留环境仍然有效。"

自动化攻击与持久潜伏特性

SSHStalker将IRC僵尸网络机制与自动化大规模入侵操作相结合,通过SSH扫描器和其他现成扫描工具将易受攻击系统纳入网络,并将其注册到IRC频道中。与其他通常利用此类僵尸网络进行分布式拒绝服务(DDoS)攻击、代理劫持或加密货币挖矿的短期攻击活动不同,SSHStalker被发现会维持持久访问权限而不进行后续攻击行为。

这种潜伏特性使其与众不同,表明被入侵基础设施可能被用于攻击准备、测试或战略保留以供未来使用。

技术实现细节

SSHStalker的核心组件是一个Golang扫描器,它会扫描22端口寻找开放SSH的服务器,以蠕虫式传播扩大攻击范围。攻击还会投放多个有效载荷,包括IRC控制bot变体和Perl文件bot,后者会连接至UnrealIRCd服务器,加入控制频道并等待执行洪水流量攻击和控制其他bot的指令。

攻击还通过执行C程序文件清理SSH连接日志,消除恶意活动痕迹以降低取证可见性。此外,该恶意工具包包含"保活"组件,确保主恶意进程在被安全工具终止后60秒内重新启动。

image

利用的漏洞与攻击工具库

SSHStalker的显著特点是结合了大规模入侵自动化技术与16个影响Linux内核的漏洞利用代码,其中部分漏洞可追溯至2009年。漏洞利用模块使用的缺陷包括(CVE-2009-2692)、(CVE-2009-2698)、(CVE-2010-3849)、(CVE-2010-1173)、(CVE-2009-2267)、(CVE-2009-2908)、(CVE-2009-3547)、(CVE-2010-2959)和(CVE-2010-3437)等。

Flare对攻击者基础设施的调查发现了大量开源攻击工具和已公开的恶意软件样本,包括:

  • 用于实现隐蔽和持久化的rootkit
  • 加密货币挖矿程序
  • 可执行名为"website grabber"二进制文件的Python脚本,用于从目标网站窃取暴露的亚马逊云服务(AWS)密钥
  • 具有C2和远程命令执行功能的IRC bot——EnergyMech

攻击者背景分析

由于IRC频道和配置词表中存在"罗马尼亚式昵称、俚语模式和命名惯例",研究人员怀疑该攻击活动幕后黑手可能来自罗马尼亚。其操作特征与名为Outlaw(又称Dota)的黑客组织高度重合。

Flare指出:"SSHStalker似乎不专注于新型漏洞利用开发,而是通过成熟的实现和编排展示操作控制能力,主要使用C语言编写核心bot和底层组件,shell脚本负责编排和持久化,Python和Perl仅限用于攻击链中的辅助自动化任务和运行IRCbot。该威胁行为体虽未开发0Day或新型rootkit,但在大规模入侵工作流、基础设施循环利用以及跨异构Linux环境的长期持久化方面展现出强大的操作纪律。"

参考来源:

SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/470491.html
如有侵权请联系:admin#unsafe.sh