Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Jauna robottīklu ļaunprogrammatūras RapperBot versija tiek izmantota, lai mērķētu uz spēļu serveriem ar DDoS uzbrukumiem. IoT ierīces tiek izmantotas kā vārtejas, lai sasniegtu serverus.

Spēļu serveri, kuru mērķauditorija ir DDoS uzbrucēji

Draudu dalībnieki izmanto RapperBot ļaunprātīgu programmatūru, lai veiktu izplatītu pakalpojumu atteikums (DDoS) uzbrukumi spēļu serveriem. Linux platformas ir pakļautas šī ļoti bīstamā robottīkla uzbrukumu riskam.

Iekšā Fortinet emuāra ieraksts, tika norādīts, ka RapperBot, visticamāk, ir paredzēts spēļu serveriem, jo ​​​​tas atbalsta īpašās komandas un ar HTTP saistītu DDoS uzbrukumu trūkuma dēļ. IoT (lietiskais internets) ierīces ir apdraudētas, lai gan šķiet, ka RapperBot vairāk nodarbojas ar vecāku ierīču mērķauditorijas atlasi, kas aprīkotas ar Qualcomm MDM9625 mikroshēmojumu.

Šķiet, ka RapperBot ir paredzēts ierīcēm, kas darbojas ar ARM, MIPS, PowerPC, SH4 un SPARC arhitektūrām, lai gan tas nav paredzēts darbam ar Intel mikroshēmojumiem.

instagram viewer

Šī nav RapperBot debija

RapperBot nav jaunums kibernoziedzības jomā, lai gan tas arī nav bijis pieejams gadiem ilgi. Fortinet RapperBot pirmo reizi savvaļā pamanīja 2022. gada augustā, lai gan kopš tā laika ir apstiprināts, ka tas darbojas kopš pagājušā gada maija. Šajā gadījumā SSH palaišanai tika izmantots RapperBot brutāla spēka uzbrukumi izplatīties Linux serveros.

Fortinet iepriekš minētajā emuāra ierakstā norādīja, ka būtiskākā atšķirība šajā atjauninātajā versijā RapperBot ir "pilnīga SSH brutālā piespiedu koda aizstāšana ar ierastāko Telnet ekvivalents".

Šis Telnet kods ir paredzēts pašizplatīšanai, kas ļoti atgādina veco Mirai IoT robottīklu, kas darbojas ar ARC procesoriem, un to var iedvesmot. Mirai pirmkods noplūda 2016. gada beigās, kā rezultātā tika izveidotas daudzas modificētas versijas (viena no tām var būt RapperBot).

Taču atšķirībā no Mirai šī RapperBot iegulto bināro lejupielādētāju iterācija tiek "saglabāta kā izspiestas baitu virknes, iespējams, lai vienkāršot parsēšanu un apstrādi koda ietvaros", kā teikts Fortinet emuāra ierakstā par jauno robottīkls.

Botneta operatori nav zināmi

Rakstīšanas laikā RapperBot operatori paliek anonīmi. Tomēr Fortinet norādīja, ka visticamākais scenārijs ir viens ļaunprātīgs aktieris vai dalībnieku grupa ar piekļuvi avota kodam. Plašāka informācija par to var nākt tuvākajā nākotnē.

Iespējams, ka šo atjaunināto RapperBot versiju, visticamāk, izmantos tās pašas personas kuri vadīja iepriekšējo iterāciju, jo viņiem būs nepieciešama piekļuve pirmkodam, lai to veiktu uzbrukumiem.

RapperBot darbība joprojām tiek uzraudzīta

Fortinet beidza savu emuāra ziņu par atjaunināto RapperBot variantu, apliecinot lasītājus, ka ļaunprātīgās programmatūras darbība tiks uzraudzīta nākotnē. Tātad, laikam ejot, mēs, iespējams, turpināsim redzēt vairāk RapperBot izmantošanas gadījumu.