نسخه به روز شده بدافزار RapperBot برای انجام حملات DDoS به سرورهای بازی استفاده می شود.
نسخه جدیدی از بدافزار باتنت RapperBot برای هدف قرار دادن سرورهای بازی با حملات DDoS استفاده میشود. دستگاه های اینترنت اشیا به عنوان دروازه هایی برای دسترسی به سرورها استفاده می شوند.
سرورهای بازی که توسط مهاجمان DDoS مورد هدف قرار گرفته اند
عوامل تهدید از بدافزار RapperBot برای انجام حملات انکار سرویس توزیع شده (DDoS) بر روی سرورهای بازی استفاده می کنند. پلتفرم های لینوکس در معرض خطر حملات این بات نت بسیار خطرناک هستند.
در یک پست وبلاگ Fortinet، گفته شد که RapperBot به دلیل دستورات خاصی که پشتیبانی می کند و عدم وجود حملات DDoS مرتبط با HTTP، احتمالاً سرورهای بازی را هدف قرار داده است. دستگاههای IoT (اینترنت اشیا) در اینجا در معرض خطر هستند، اگرچه به نظر میرسد که RapperBot بیشتر نگران دستگاههای قدیمیتر مجهز به چیپست Qualcomm MDM9625 است.
به نظر میرسد RapperBot دستگاههایی را هدف قرار میدهد که بر روی معماریهای ARM، MIPS، PowerPC، SH4 و SPARC کار میکنند، اگرچه برای اجرا بر روی چیپستهای اینتل طراحی نشده است.
این اولین بازی RapperBot نیست
RapperBot در فضای جرایم سایبری کاملاً جدید نیست، اگرچه سالهاست که وجود نداشته است. RapperBot اولین بار در آگوست 2022 توسط Fortinet در طبیعت مورد توجه قرار گرفت، اگرچه از آن زمان تائید شده است که از ماه می سال قبل فعالیت خود را آغاز کرده است. در این مثال، RapperBot برای راه اندازی حملات brute-force SSH برای انتشار بر روی سرورهای لینوکس استفاده می شد.
Fortinet در پست وبلاگ فوق اظهار داشت که مهم ترین تفاوت در این نسخه به روز شده RapperBot “جایگزینی کامل کد brute اجباری SSH با معادل معمول تر Telnet” است.
این کد Telnet برای خود انتشار طراحی شده است، که بسیار شبیه و ممکن است از بات نت قدیمی Mirai IoT که بر روی پردازنده های ARC اجرا می شود، الهام گرفته شده باشد. کد منبع Mirai در اواخر سال 2016 به بیرون درز کرد که منجر به ایجاد نسخه های اصلاح شده متعددی شد (که ممکن است یکی از آنها RapperBot باشد).
اما برخلاف Mirai، این تکرار از دانلودکنندههای باینری جاسازیشده RapperBot “به عنوان رشتههای بایت فراری ذخیره میشوند، احتمالاً برای سادهسازی تجزیه و پردازش درون کد، همانطور که در پست وبلاگ Fortinet در رابطه با نسخه جدید باتنت ذکر شده است.
اپراتورهای بات نت مشخص نیستند
در زمان نگارش این مقاله، اپراتورهای RapperBot ناشناس هستند. با این حال، فورتی نت اعلام کرد که یک بازیگر مخرب یا گروهی از بازیگران با دسترسی به کد منبع محتمل ترین سناریوها هستند. اطلاعات بیشتر در این مورد ممکن است در آینده نزدیک منتشر شود.
همچنین این احتمال وجود دارد که این نسخه به روز شده RapperBot توسط همان افرادی استفاده شود که تکرار قبلی را اجرا کردند، زیرا برای انجام حملات نیاز به دسترسی به کد منبع دارند.
فعالیت RapperBot همچنان تحت نظارت است
فورتی نت پست وبلاگ خود را در رابطه با نوع به روز شده RapperBot با اطمینان دادن به خوانندگان مبنی بر اینکه فعالیت بدافزار در آینده نظارت خواهد شد، پایان داد. بنابراین، ممکن است با گذشت زمان شاهد موارد بیشتری از استفاده RapperBot باشیم.