行业资讯

立即注册 咨询客服

当前位置:首页 > 行业资讯> 警告:新的RapperBot活动旨在对游戏服务器发起DDoS攻击

警告:新的RapperBot活动旨在对游戏服务器发起DDoS攻击

发布时间:2022年11月17日 09:56:12    来源: A5互联

网络安全研究人员发现了名为 RapperBot 的新恶意软件样本,这些样本被用于构建一个能够对游戏服务器发起分布式拒绝服务 (DDoS) 攻击的僵尸网络。

研究人员在周二的一份报告中说,事实上,与 RapperBot 相比,这次活动更像是 2 月份出现然后在 4 月中旬神秘消失的旧事件。

RapperBot于2022年8月首次被网络安全公司记录在案,众所周知,它专门对配置为接受密码身份验证的 SSH 服务器进行暴力破解。

这种新生的恶意软件在很大程度上受到了Mirai僵尸网络的启发,该僵尸网络的源代码于2016年 10 月泄露,导致了多个变体的兴起。

除了支持使用通用路由封装 ( GRE ) 隧道协议的 DoS 攻击以及针对运行 Grand Theft Auto: San Andreas 的游戏服务器的UDP 洪水之外,RapperBot 更新版本的值得注意之处在于它能够执行 Telnet 暴力破解。

Telnet 暴力破解代码主要是为自我传播而设计的,类似于旧的 Mirai Satori 僵尸网络。

这个硬编码明文凭据列表是与 IoT 设备关联的默认凭据,嵌入到二进制文件中而不是从命令和控制 (C2) 服务器检索它,这是在 7 月之后检测到的工件中观察到的行为2022.

成功入侵后,会将使用的凭据报告回 C2 服务器,并在被黑设备上安装 RapperBot 有效负载。

该恶意软件旨在仅针对在 ARM、MIPS、PowerPC、SH4 和 SPARC 架构上运行的设备,如果它们在英特尔芯片组上运行,则会停止其自我传播机制。

更重要的是,早在 2021 年 5 月,2022 年 10 月的活动被发现与涉及恶意软件的其他操作有重叠,Telnet 传播器模块于 2021 年 8 月首次出现,只是在后来的样本中被删除并在上个月重新引入.

研究人员总结:基于这个新活动与之前报道的 RapperBot 活动之间不可否认的相似性,它们很可能是由单个威胁参与者或不同的威胁参与者操作的,这些威胁参与者可以访问私人共享的基本源代码。