आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

डीडीओएस हमलों के साथ गेम सर्वर को लक्षित करने के लिए बॉटनेट मैलवेयर रैपरबॉट का एक नया संस्करण इस्तेमाल किया जा रहा है। सर्वर तक पहुंचने के लिए IoT डिवाइस को गेटवे के रूप में इस्तेमाल किया जा रहा है।

DDoS हमलावरों द्वारा लक्षित गेम सर्वर

धमकी देने वाले अभिनेता वितरित करने के लिए रैपरबॉट मैलवेयर का उपयोग कर रहे हैं सेवा से इनकार (DDoS) गेम सर्वर पर हमले। इस बेहद खतरनाक बॉटनेट द्वारा लिनक्स प्लेटफॉर्म पर हमले का खतरा है।

में एक फोर्टिनेट ब्लॉग पोस्ट, यह कहा गया था कि रैपरबॉट गेम सर्वरों के लिए लक्षित होने की संभावना है क्योंकि यह विशिष्ट आदेशों का समर्थन करता है और HTTP से संबंधित DDoS हमलों की अनुपस्थिति की कमी है। आईओटी (चीजों का इंटरनेट) डिवाइस यहां जोखिम में हैं, हालांकि ऐसा लगता है कि रैपरबॉट क्वालकॉम MDM9625 चिपसेट से लैस पुराने डिवाइसों को लक्षित करने के लिए अधिक चिंतित है।

रैपरबॉट ARM, MIPS, PowerPC, SH4 और SPARC आर्किटेक्चर पर चलने वाले उपकरणों को लक्षित करता है, हालाँकि इसे Intel चिपसेट पर चलने के लिए डिज़ाइन नहीं किया गया है।

instagram viewer

यह रैपरबॉट की शुरुआत नहीं है

रैपरबॉट साइबर क्राइम स्पेस के लिए बिल्कुल नया नहीं है, हालांकि यह सालों से नहीं है। रैपरबॉट को पहली बार अगस्त 2022 में फोर्टिनेट द्वारा जंगली में देखा गया था, हालांकि यह पुष्टि की गई है कि यह पिछले वर्ष के मई से परिचालन में है। इस उदाहरण में, एसएसएच लॉन्च करने के लिए रैपरबॉट का इस्तेमाल किया जा रहा था क्रूर बल के हमले लिनक्स सर्वर पर प्रचार करने के लिए।

फोर्टिनेट ने उपरोक्त ब्लॉग पोस्ट में कहा है कि इस अद्यतन संस्करण में सबसे महत्वपूर्ण अंतर है रैपरबॉट का "अधिक सामान्य टेलनेट के साथ एसएसएच ब्रूट फोर्सिंग कोड का पूर्ण प्रतिस्थापन है बराबर"।

यह टेलनेट कोड स्व-प्रसार के लिए डिज़ाइन किया गया है, जो एआरसी प्रोसेसर पर चलने वाले पुराने मिराई आईओटी बॉटनेट से काफी मिलता-जुलता है और प्रेरित हो सकता है। 2016 के अंत में मिराई स्रोत कोड लीक हो गया, जिसके कारण कई संशोधित संस्करण (जिनमें से एक रैपरबॉट हो सकता है) का निर्माण हुआ।

लेकिन मिराई के विपरीत, रैपरबॉट के एम्बेडेड बाइनरी डाउनलोडर्स का यह पुनरावृत्ति "बच गए बाइट स्ट्रिंग्स के रूप में संग्रहीत किया जाता है, शायद कोड के भीतर पार्सिंग और प्रोसेसिंग को आसान बनाएं", जैसा कि फोर्टिनेट ब्लॉग पोस्ट में नए संस्करण के बारे में बताया गया है botnet.

बोटनेट के संचालक ज्ञात नहीं हैं

लेखन के समय, रैपरबॉट के संचालक गुमनाम रहते हैं। हालांकि, फोर्टिनेट ने कहा कि स्रोत कोड तक पहुंच वाले एकल दुर्भावनापूर्ण अभिनेता या अभिनेताओं का समूह सबसे अधिक संभावित परिदृश्य हैं। निकट भविष्य में इस बारे में और जानकारी सामने आ सकती है।

यह भी संभावना है कि रैपरबॉट के इस अद्यतन संस्करण का उपयोग समान व्यक्तियों द्वारा किया जा रहा है जिन्होंने पिछले पुनरावृत्ति को संचालित किया था, क्योंकि उन्हें पूरा करने के लिए स्रोत कोड तक पहुंच की आवश्यकता होगी हमले।

रैपरबॉट की गतिविधियों पर नजर रखी जा रही है

Fortinet ने अपने ब्लॉग पोस्ट को अपडेट किए गए रैपरबॉट वेरिएंट के बारे में पाठकों को आश्वासन देकर समाप्त कर दिया कि भविष्य में मैलवेयर की गतिविधि पर नजर रखी जाएगी। इसलिए, समय बीतने के साथ-साथ हम रैपरबॉट के उपयोग के अधिक उदाहरण देखना जारी रख सकते हैं।