Játékszervereket támad a RapperBot trójai

​Online játékok kiszolgálásában szerepet kapó szerverek ellen indított hadjáratot a RapperBot trójai.
 

A RapperBot trójai 2021 májusában kezdte meg nemkívánatos ténykedését, de erre először csak tavaly augusztusban derült fény, amikor a Fortinet biztonsági kutatói leleplezték a károkozót. Azóta a trójai rendszeresen újabb variánsok formájában jelent meg, miközben szorgosan építette a botnet hálózatát. Ennek célja, hogy elosztott szolgáltatásmegtagadási (DDoS) támadások végrehajtását segítse elő a kiberbűnözők számára.
 
A RapperBot korábbi verziója elsősorban SSH-alapú támadásokat hajtott végre brute force módszerek alkalmazásával. A legújabb változata azonban a Telnet adta lehetőségekre építkezik. A brute force szemlélet viszont megmaradt, igaz a hozzáférések próbálgatásához tartozó listát - a korábbiaktól eltérően - nem a vezérlőszerveréről szerzi be, hanem azt a kódjába "beégetett" módon tárolja. Ugyanakkor ezt az integrált listát optimalizáltan használja fel a célkeresztbe állított eszköz típusának megfelelően. Amennyiben sikerrel jár, akkor egy értesítést küld a vezérlőszervereire (az 5123-as porton keresztül), majd nekilát különféle kártékony kódok telepítéséhez.
 
A RapperBot korábbi variánsainak képességei a támogatott DDoS-módszerek tekintetében viszonylag szerények voltak, de az új verzió e téren sajnos sokat fejlődött. Egyebek mellett az alábbi technikákat is képes bevetni:
  • UDP flood
  • TCP flood
  • TCP SYN flood
  • TCP ACK flood
  • TCP STOMP flood
  • UDP SA:MP flood (GTA San Andreas: Multi Player támadáshoz)
  • GRE Ethernet flood
  • GRE IP flood
 
A Fortinet vizsgálatai arra derítettek fényt, hogy a RapperBot a legutóbbi támadásai során elsősorban olyan szervereket vesz célba, amelyek online játékok kiszolgálását végzik. Ennél fogva most elsősorban a játékok üzemeltetői, illetve a játékosok számára tud bosszúságot okozni. Mindez azonban nem jelenti azt, hogy egyéb szerverek ellen ne indíthatna támadásokat.
 
  1. 4

    A Samsung az Exynos kapcsán újabb 13 biztonsági rést foltozott be.

  2. 3

    A Samsung egy biztonsági rést foltozott be a Smart Switch alkalmazáson.

  3. 4

    A GIMP frissítésével egy veszélyes biztonsági rés foltozható be.

  4. 4

    A Microsoft két kritikus veszélyességű hibát javított az Edge böngészőben.

  5. 4

    A HPE fontos biztonsági frissítést adott ki a StoreOnce-hoz.

  6. 3

    A Samba fejlesztői egy biztonsági rést foltoztak be.

  7. 4

    A Google két súlyos biztonsági hibáról számolt be a Chrome kapcsán.

  8. 4

    A Google az Android júniusi frissítésével 26 biztonsági rést foltozott be.

  9. 4

    A Roundcube Webmail egy biztonsági hibát tartalmaz.

  10. 4

    Két olyan sebezhetőség kihasználása kezdődött meg, amelyek a vBulletint érintik.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség