Játékszervereket támad a RapperBot trójai
Online játékok kiszolgálásában szerepet kapó szerverek ellen indított hadjáratot a RapperBot trójai.
A RapperBot trójai 2021 májusában kezdte meg nemkívánatos ténykedését, de erre először csak tavaly augusztusban derült fény, amikor a Fortinet biztonsági kutatói leleplezték a károkozót. Azóta a trójai rendszeresen újabb variánsok formájában jelent meg, miközben szorgosan építette a botnet hálózatát. Ennek célja, hogy elosztott szolgáltatásmegtagadási (DDoS) támadások végrehajtását segítse elő a kiberbűnözők számára.
A RapperBot korábbi verziója elsősorban SSH-alapú támadásokat hajtott végre brute force módszerek alkalmazásával. A legújabb változata azonban a Telnet adta lehetőségekre építkezik. A brute force szemlélet viszont megmaradt, igaz a hozzáférések próbálgatásához tartozó listát - a korábbiaktól eltérően - nem a vezérlőszerveréről szerzi be, hanem azt a kódjába "beégetett" módon tárolja. Ugyanakkor ezt az integrált listát optimalizáltan használja fel a célkeresztbe állított eszköz típusának megfelelően. Amennyiben sikerrel jár, akkor egy értesítést küld a vezérlőszervereire (az 5123-as porton keresztül), majd nekilát különféle kártékony kódok telepítéséhez.
A RapperBot korábbi variánsainak képességei a támogatott DDoS-módszerek tekintetében viszonylag szerények voltak, de az új verzió e téren sajnos sokat fejlődött. Egyebek mellett az alábbi technikákat is képes bevetni:
- UDP flood
- TCP flood
- TCP SYN flood
- TCP ACK flood
- TCP STOMP flood
- UDP SA:MP flood (GTA San Andreas: Multi Player támadáshoz)
- GRE Ethernet flood
- GRE IP flood
A Fortinet vizsgálatai arra derítettek fényt, hogy a RapperBot a legutóbbi támadásai során elsősorban olyan szervereket vesz célba, amelyek online játékok kiszolgálását végzik. Ennél fogva most elsősorban a játékok üzemeltetői, illetve a játékosok számára tud bosszúságot okozni. Mindez azonban nem jelenti azt, hogy egyéb szerverek ellen ne indíthatna támadásokat.
-
Az Apache Hive fejlesztői egy biztonsági hibát javítottak.
-
A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.
-
A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.
-
A Python öt biztonsági hibajavítással lett gazdagabb.
-
A Trend Micro Password Manager kapcsán egy újabb biztonsági rendellenességre derült fény.
-
A Brother nyomtatói és multifunkciós készülékei kapcsán 8 biztonsági hibára derült fény.
-
A Google ezúttal három biztonsági rést foltozott be a Chrome böngészőn.
-
Több mint egy tucat biztonsági javítás érkezett a Firefox webböngészőhöz.
-
A Mautic legújabb kiadása öt biztonsági hibát szüntet meg.
-
A MongoDB egy biztonsági hiba miatt kapott frissítést.
Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat