נוזקת RapperBot עדכנית מתמקדת במתקפות DDoS על שרתי גיימינג

רשת הבוטנט RapperBot המבוססת על Mirai הופיעה מחדש במתקפות DDoS (Distributed Denial of Service) נגד שרתי משחקים. Mirai הינה נוזקה המדביקה מכשירים חכמים הפועלים על מעבדי ARC והופכת אותם לרשת של בוטים או "זומבים" הנשלטים מרחוק. רשת בוטים זו הנקראת בוטנט, משמשת לעתים קרובות להפעלת התקפות DDoS. נוזקת RapperBot התגלתה על ידי חוקרי Fortinet באוגוסט האחרון כשהשתמשה ב- SSH brute forcing כדי להתפשט בשרתי לינוקס. על ידי מעקב אחר פעילותו, מצאו החוקרים כי RapperBot פעיל מאז מאי 2021, אך קשה היה לפענח את מטרותיה המדויקות. הגרסה האחרונה משתמשת במנגנון הפצה עצמית של Telnet אשר קרוב יותר לגישה של התוכנה הזדונית המקורית של Mirai. כמו כן, המוטיבציה של המתקפות הנוכחיות ברור יותר, שכן פקודות ה- DoS בגרסה האחרונה מותאמות למתקפות נגד שרתים המאחסנים משחקים מקוונים.

אנליסטים של Fortinet מציינים כי הנוזקה מנסה לפרוץ לשרתים באמצעות מתקפות Brute Force המאתרות סיסמאות חלשות ונפוצות. לאחר שהצליחה הנוזקה למצוא פרטי גישה, היא מדווחת  על כך ל- C2 – Command and control (C2 פיקוד ובקרה משמש לעתים קרובות על ידי האקרים כדי לשמור על תקשורת עם מערכות שנפגעו בתוך רשת יעד. לאחר מכן הם מוציאים פקודות ובקרות למערכות שנפגעו) דרך יציאה 5123 ולאחר מכן מנסה להביא ולהתקין את הגרסה הנכונה של המטען הבינארי הראשי עבור ארכיטקטורת ההתקן שזוהתה. הארכיטקטורות הנתמכות כיום הן ARM, MIPS, PowerPC, SH4 ו- SPARC.

Fortinet ממליצים על עדכוני קושחה ותוכנה שוטפים, שינוי אישורי ברירת מחדל לסיסמאות חזקות וייחודיות והפעלת חומת אש במידת האפשר.

למקור הידיעה ולקריאה נוספת לחצו כאן

נוזקה עדכנית של RapperBot מתמקדת בהתקפות DDoS על שרתי משחקים
דילוג לתוכן