Játékszervereket támad a RapperBot trójai

​Online játékok kiszolgálásában szerepet kapó szerverek ellen indított hadjáratot a RapperBot trójai.
 

A RapperBot trójai 2021 májusában kezdte meg nemkívánatos ténykedését, de erre először csak tavaly augusztusban derült fény, amikor a Fortinet biztonsági kutatói leleplezték a károkozót. Azóta a trójai rendszeresen újabb variánsok formájában jelent meg, miközben szorgosan építette a botnet hálózatát. Ennek célja, hogy elosztott szolgáltatásmegtagadási (DDoS) támadások végrehajtását segítse elő a kiberbűnözők számára.
 
A RapperBot korábbi verziója elsősorban SSH-alapú támadásokat hajtott végre brute force módszerek alkalmazásával. A legújabb változata azonban a Telnet adta lehetőségekre építkezik. A brute force szemlélet viszont megmaradt, igaz a hozzáférések próbálgatásához tartozó listát - a korábbiaktól eltérően - nem a vezérlőszerveréről szerzi be, hanem azt a kódjába "beégetett" módon tárolja. Ugyanakkor ezt az integrált listát optimalizáltan használja fel a célkeresztbe állított eszköz típusának megfelelően. Amennyiben sikerrel jár, akkor egy értesítést küld a vezérlőszervereire (az 5123-as porton keresztül), majd nekilát különféle kártékony kódok telepítéséhez.
 
A RapperBot korábbi variánsainak képességei a támogatott DDoS-módszerek tekintetében viszonylag szerények voltak, de az új verzió e téren sajnos sokat fejlődött. Egyebek mellett az alábbi technikákat is képes bevetni:
  • UDP flood
  • TCP flood
  • TCP SYN flood
  • TCP ACK flood
  • TCP STOMP flood
  • UDP SA:MP flood (GTA San Andreas: Multi Player támadáshoz)
  • GRE Ethernet flood
  • GRE IP flood
 
A Fortinet vizsgálatai arra derítettek fényt, hogy a RapperBot a legutóbbi támadásai során elsősorban olyan szervereket vesz célba, amelyek online játékok kiszolgálását végzik. Ennél fogva most elsősorban a játékok üzemeltetői, illetve a játékosok számára tud bosszúságot okozni. Mindez azonban nem jelenti azt, hogy egyéb szerverek ellen ne indíthatna támadásokat.
 
  1. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  2. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  3. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  4. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

  5. 3

    A Trend Micro Password Manager kapcsán egy újabb biztonsági rendellenességre derült fény.

  6. 4

    A Brother nyomtatói és multifunkciós készülékei kapcsán 8 biztonsági hibára derült fény.

  7. 4

    A Google ezúttal három biztonsági rést foltozott be a Chrome böngészőn.

  8. 4

    Több mint egy tucat biztonsági javítás érkezett a Firefox webböngészőhöz.

  9. 4

    A Mautic legújabb kiadása öt biztonsági hibát szüntet meg.

  10. 3

    A MongoDB egy biztonsági hiba miatt kapott frissítést.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség