القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يتم استخدام إصدار جديد من برامج botnet الضارة RapperBot لاستهداف خوادم الألعاب بهجمات DDoS. يتم استخدام أجهزة إنترنت الأشياء كبوابات للوصول إلى الخوادم.

خوادم الألعاب المستهدفة من قبل مهاجمي DDoS

يستخدم ممثلو التهديد البرامج الضارة RapperBot لتنفيذ توزيعها رفض الخدمة (DDoS) الهجمات على خوادم اللعبة. تتعرض منصات Linux لخطر الهجمات من قبل هذه الروبوتات شديدة الخطورة.

في مشاركة مدونة Fortinet، ذكر أن RapperBot من المحتمل أن يستهدف خوادم الألعاب بسبب الأوامر المحددة التي يدعمها وعدم وجود هجمات DDoS المرتبطة بـ HTTP. IoT (إنترنت الأشياء) الأجهزة معرضة للخطر هنا ، على الرغم من أنه يبدو أن RapperBot يهتم أكثر باستهداف الأجهزة القديمة المزودة بمجموعة شرائح Qualcomm MDM9625.

يبدو أن RapperBot يستهدف الأجهزة التي تعمل على بنيات ARM و MIPS و PowerPC و SH4 و SPARC ، على الرغم من أنه غير مصمم للعمل على شرائح Intel.

هذه ليست أول ظهور لـ RapperBot

RapperBot ليس جديدًا تمامًا في مجال الجرائم الإلكترونية ، على الرغم من أنه لم يكن موجودًا منذ سنوات أيضًا. لوحظ RapperBot لأول مرة في البرية في أغسطس 2022 بواسطة Fortinet ، على الرغم من أنه تم التأكيد منذ ذلك الحين على أنه يعمل منذ مايو من العام السابق. في هذه الحالة ، تم استخدام RapperBot لإطلاق SSH

instagram viewer
هجمات القوة الغاشمة للنشر على خوادم Linux.

ذكرت Fortinet في منشور المدونة المذكور أعلاه أن الاختلاف الأكثر أهمية في هذه النسخة المحدثة RapperBot هو "الاستبدال الكامل لرمز التأثير الغاشم SSH مع Telnet الأكثر شيوعًا مقابل".

تم تصميم كود Telnet هذا للنشر الذاتي ، والذي يشبه إلى حد كبير ويمكن أن يكون مستوحى من الروبوتات Mirai IoT القديمة التي تعمل على معالجات ARC. تم تسريب شفرة مصدر Mirai في أواخر عام 2016 ، مما أدى إلى إنشاء العديد من الإصدارات المعدلة (قد يكون أحدها RapperBot).

ولكن بخلاف Mirai ، فإن هذا التكرار لأدوات التنزيل الثنائية المضمنة في RapperBot "يتم تخزينها كسلاسل بايت متجاوزة ، وربما تبسيط التحليل والمعالجة داخل الشفرة "، كما هو مذكور في منشور مدونة Fortinet فيما يتعلق بالإصدار الجديد من الروبوتات.

مشغلو Botnet غير معروفين

في وقت كتابة هذا التقرير ، ظل مشغلو RapperBot مجهولين. ومع ذلك ، ذكرت شركة Fortinet أن السيناريوهات الأكثر احتمالاً هي وجود جهة فاعلة ضارة واحدة أو مجموعة جهات فاعلة لديها إمكانية الوصول إلى الكود المصدري. قد يتم الكشف عن مزيد من المعلومات حول هذا في المستقبل القريب.

من المحتمل أيضًا أن يتم استخدام هذا الإصدار المحدث من RapperBot من قبل نفس الأفراد الذين قاموا بتشغيل التكرار السابق ، حيث سيحتاجون إلى الوصول إلى الكود المصدري لتنفيذه الهجمات.

يستمر نشاط RapperBot تحت المراقبة

أنهت Fortinet منشور المدونة الخاص بها بخصوص متغير RapperBot المحدث من خلال طمأنة القراء بأن نشاط البرامج الضارة سيتم مراقبته في المستقبل. لذلك ، قد نستمر في رؤية المزيد من حالات استخدام RapperBot مع مرور الوقت.