خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

بدافزار RapperBot برای راه اندازی حملات DDoS بر روی سرورهای بازی استفاده می شود

نسخه به روز شده بدافزار RapperBot برای انجام حملات DDoS به سرورهای بازی استفاده می شود.

نسخه جدیدی از بدافزار بات‌نت RapperBot برای هدف قرار دادن سرورهای بازی با حملات DDoS استفاده می‌شود. دستگاه های اینترنت اشیا به عنوان دروازه هایی برای دسترسی به سرورها استفاده می شوند.

سرورهای بازی که توسط مهاجمان DDoS مورد هدف قرار گرفته اند

عوامل تهدید از بدافزار RapperBot برای انجام حملات انکار سرویس توزیع شده (DDoS) بر روی سرورهای بازی استفاده می کنند. پلتفرم های لینوکس در معرض خطر حملات این بات نت بسیار خطرناک هستند.

در یک پست وبلاگ Fortinet، گفته شد که RapperBot به دلیل دستورات خاصی که پشتیبانی می کند و عدم وجود حملات DDoS مرتبط با HTTP، احتمالاً سرورهای بازی را هدف قرار داده است. دستگاه‌های IoT (اینترنت اشیا) در اینجا در معرض خطر هستند، اگرچه به نظر می‌رسد که RapperBot بیشتر نگران دستگاه‌های قدیمی‌تر مجهز به چیپست Qualcomm MDM9625 است.

به نظر می‌رسد RapperBot دستگاه‌هایی را هدف قرار می‌دهد که بر روی معماری‌های ARM، MIPS، PowerPC، SH4 و SPARC کار می‌کنند، اگرچه برای اجرا بر روی چیپ‌ست‌های اینتل طراحی نشده است.

این اولین بازی RapperBot نیست

RapperBot در فضای جرایم سایبری کاملاً جدید نیست، اگرچه سالهاست که وجود نداشته است. RapperBot اولین بار در آگوست 2022 توسط Fortinet در طبیعت مورد توجه قرار گرفت، اگرچه از آن زمان تائید شده است که از ماه می سال قبل فعالیت خود را آغاز کرده است. در این مثال، RapperBot برای راه اندازی حملات brute-force SSH برای انتشار بر روی سرورهای لینوکس استفاده می شد.

مطلب مرتبط:   6 راه برای ایمن سازی داده های خود در حالت استراحت

Fortinet در پست وبلاگ فوق اظهار داشت که مهم ترین تفاوت در این نسخه به روز شده RapperBot “جایگزینی کامل کد brute اجباری SSH با معادل معمول تر Telnet” است.

این کد Telnet برای خود انتشار طراحی شده است، که بسیار شبیه و ممکن است از بات نت قدیمی Mirai IoT که بر روی پردازنده های ARC اجرا می شود، الهام گرفته شده باشد. کد منبع Mirai در اواخر سال 2016 به بیرون درز کرد که منجر به ایجاد نسخه های اصلاح شده متعددی شد (که ممکن است یکی از آنها RapperBot باشد).

اما برخلاف Mirai، این تکرار از دانلودکننده‌های باینری جاسازی‌شده RapperBot “به عنوان رشته‌های بایت فراری ذخیره می‌شوند، احتمالاً برای ساده‌سازی تجزیه و پردازش درون کد، همانطور که در پست وبلاگ Fortinet در رابطه با نسخه جدید بات‌نت ذکر شده است.

اپراتورهای بات نت مشخص نیستند

در زمان نگارش این مقاله، اپراتورهای RapperBot ناشناس هستند. با این حال، فورتی نت اعلام کرد که یک بازیگر مخرب یا گروهی از بازیگران با دسترسی به کد منبع محتمل ترین سناریوها هستند. اطلاعات بیشتر در این مورد ممکن است در آینده نزدیک منتشر شود.

همچنین این احتمال وجود دارد که این نسخه به روز شده RapperBot توسط همان افرادی استفاده شود که تکرار قبلی را اجرا کردند، زیرا برای انجام حملات نیاز به دسترسی به کد منبع دارند.

فعالیت RapperBot همچنان تحت نظارت است

فورتی نت پست وبلاگ خود را در رابطه با نوع به روز شده RapperBot با اطمینان دادن به خوانندگان مبنی بر اینکه فعالیت بدافزار در آینده نظارت خواهد شد، پایان داد. بنابراین، ممکن است با گذشت زمان شاهد موارد بیشتری از استفاده RapperBot باشیم.

مطلب مرتبط:   کلاهبرداری های گوگل چت چیست؟ چگونه می توانید آنها را تشخیص دهید؟