Nichtsdestotrotz sind sich die Forscher, nicht wie bei der neuen Malware, deren Funktion sehr speziell geworden ist, nicht mehr sicher, was die Betreiber derzeit vorhaben.
Cy bersecurity-Forscher von Fortinet entdeckten IoT-Malware mit fesselnden SSH-verbundenen Strings und fanden, nachdem sie eine Minute tiefer gegraben hatten, RapperBot, eine Variante des gefürchteten Mirai-Trojaners.
Zulassung zum Verkauf erhalten?
RapperBot wird erstmals Mitte Juni 2022 bereitgestellt und ist schwach, um Brute-Power in Linux-SSH-Server einzuspeisen und Persistenz auf den Endpunkten aufzubauen.
RapperBot leiht sich ziemlich viel von Mirai, aber es enthält absolut seine Hang-Wiederholung und verleiht eine Handüberwachung über das (C2)-Protokoll, um zu booten, um queere Funktionen zu löschen.
Aber nicht wie Mirai, dessen Absicht es geworden ist, sich auf so viele Geräte wie möglich auszudehnen und diese Geräte dann zu nutzen, um verheerende DDoS-Angriffe (Disbursed Denial of Provider) zu starten, verbreitet RapperBot mit zusätzlicher Hand und hat wenig (in den meisten Fällen sogar vollständig deaktiviert) DDoS-Fähigkeiten.
Der erste Eindruck der Forscher ist, dass die Malware für die seitliche Verbreitung innerhalb einer Zielgemeinschaft und als Hauptstufe eines mehrstufigen Angriffs scheinbar schwach ist. Es wird auch schwach sein, einfach einen Taschenzugang zu den Zielgeräten zu erstellen, deren Taschenzugang möglicherweise später auf dem schattigen Markt verkauft werden kann. Zu diesem Schluss kamen die Forscher unter anderem deshalb, weil der Trojaner untätig herumsitzt, sobald er eine Maschine kompromittiert.
W
W
furchterregendes,neues
