RapperBot: анализ масштабного ботнета и новых угроз DDoS-атак

Источник: blog.xlab.qianxin.com
RapperBot: Эволюция мощного ботнета с тактикой вымогательства и уникальными техническими решениями
В июле 2022 года было выявлено семейство активных ботнетов RapperBot, хотя его деятельность ведётся с 2021 года. Этот ботнет привлёк к себе внимание специалистов по кибербезопасности благодаря масштабности и совершенству реализуемых атак.
Ключевые события и масштаб деятельности
Особенно показательной стала атака на платформу Deepseek в феврале 2025 года. С марта того же года в операции были задействованы более 50 000 ботов и примерно 100 ежедневных целей. Такое количество одновременно активных узлов свидетельствует о значительном оперативном потенциале RapperBot.
Особого внимания заслуживает то, что в схеме атак используется тактика вымогательства: злоумышленники требуют от жертв «плату за защиту», чтобы избежать DDoS-атак. Это указывает на высокий уровень организационной структуры и мотивации операторов ботнета.
Инфраструктура и методы управления
Инфраструктура RapperBot включает в себя использование 32 доменов управления (C2), причем часть из этих доменов остаётся незарегистрированной. С целью мониторинга и ограничения масштабирования ботнета специалисты предприняли упреждающие меры — зарегистрировали неиспользуемые домены, что позволило получить более глубокое понимание активности сети.
- Анализ хостов, подключённых к доменам C2, показал географическое и отраслевое распространение ботнета.
- Наибольший удар пришёлся на Китай — значительная часть активных целей находится именно там.
- Область применения охватывает ключевые секторы: государственное управление, социальное обеспечение, интернет-платформы, производство и финансовые услуги.
Технические детали эксплуатации и уязвимости
RapperBot активно использует уязвимости устройств Интернета вещей (IoT), которые зачастую имеют слабые пароли по умолчанию или дефекты встроенного ПО. К числу таких устройств относятся сетевые камеры, маршрутизаторы и другие подобные гаджеты.
Основные точки проникновения вредоносного ПО — это входы через Telnet и известные уязвимости систем. Вариации RapperBot отличаются в основном деталями структуры данных и методами анализа, сохраняя при этом общие функциональные задачи — преимущественно DDoS-атаки.
С октября 2024 года в ботнет были интегрированы функции прокси-сервера, что значительно расширило возможности злоумышленников для сокрытия трафика и обхода защит.
Особенности разрешения доменов и шифрования
Одной из ключевых особенностей RapperBot является нетрадиционный метод разрешения доменов C2: вместо стандартных запросов используются записи DNS-TXT. Вредоносная программа задействует разные форматы записей TXT и в новых образцах случайно выбирает порт из пула из 35 кандидатов, а не фиксированный порт.
Что касается шифрования, в ранних версиях применялись алгоритмы, схожие с Mirai. Позже злоумышленники развили собственные методы дешифрования с чередованием ключей — это усилило меры безопасности и затруднило анализ трафика с помощью стандартных средств.
Начиная с марта 2025 года для записей TXT и доменов C2 ботнет реализует особый алгоритм дешифрования: из уникальной таблицы строк с помощью механизма разделения генерируются 32 потенциальных домена управления.
Сетевой протокол RapperBot относительно прост и не использует сложных протоколов обмена ключами или шифрования. Для защиты данных применяется операция XOR с одним байтом и переменным ключом.
Варианты бота поддерживают незначительные изменения в структуре пакетов при входе в систему, при этом ключевые поля сохраняются неизменными — имя хоста, источник и IP-адреса. Это обеспечивает формирование и поддержание единой сетевой базы RapperBot.
Выводы
RapperBot демонстрирует высокий уровень технологической зрелости, сочетая масштабные DDoS-атаки, стратегию вымогательства и продвинутые методы обхода защиты. Его нацеленность на IoT-устройства и государственные сервисы указывает на серьёзную угрозу для информационной инфраструктуры различных отраслей.
Профилактические меры в виде упреждающей регистрации доменов и глубокий анализ трафика остаются ключевыми средствами в борьбе с подобными угрозами.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


