“Rapper Bot” malware seized, alleged developer identified and charged
Mis à jour :
Démantèlement du Botnet “Rapper Bot”
Les autorités américaines ont porté des accusations contre le prétendu développeur et administrateur du botnet “Rapper Bot”, un service de location de attaques par déni de service distribué (DDoS). Ethan Foltz, 22 ans, aurait proposé ce service à des cybercriminels ayant ciblé plus de 18 000 entités dans 80 pays, incluant des systèmes gouvernementaux américains, des plateformes médiatiques majeures, des entreprises de jeux vidéo et des sociétés technologiques.
Le botnet, basé sur le malware Mirai et connu également sous les noms “Eleven Eleven” et “CowBot”, est actif depuis 2021 et a infecté des dizaines de milliers d’enregistreurs vidéo numériques (DVR) et de routeurs. La puissance de ses attaques variait entre 2 et 6 Tbps, atteignant jusqu’à 1 milliard de paquets par seconde. En 2023, Rapper Bot a intégré un module de cryptominage pour diversifier ses revenus. Les attaques, même brèves, peuvent coûter des milliers de dollars aux victimes, et des extorsions sont souvent impliquées.
L’opération “PowerOff” a conduit à la saisie de l’infrastructure du botnet le 6 août, suite à une perquisition au domicile de Foltz en Oregon. Amazon Web Services a collaboré à l’identification de l’infrastructure de commande et contrôle. Foltz est accusé de complicité d’intrusion informatique, passible d’une peine maximale de dix ans de prison. Il a été convoqué par la justice mais reste libre pour l’instant. Aucune résurgence significative de l’activité malveillante de Rapper Bot n’a été observée depuis la saisie.
Points Clés :
- Nature de la menace : Botnet DDoS-for-hire (location de services DDoS).
- Origine : Basé sur le malware Mirai.
- Noms alternatifs : “Eleven Eleven”, “CowBot”.
- Activité : Depuis 2021.
- Victimes : Plus de 18 000 entités dans 80 pays (gouvernements, médias, jeux, tech).
- Puissance : 2 à 6 Tbps, jusqu’à 1 milliard de paquets par seconde.
- Fonctionnalités additionnelles : Cryptominage ajouté en 2023.
- Impact économique : Coûts de plusieurs milliers de dollars par attaque, souvent lié à l’extorsion.
- Action judiciaire : Saisie de l’infrastructure, inculpation du développeur présumé.
Vulnérabilités :
- L’article ne mentionne pas de CVE spécifiques associées au malware “Rapper Bot” lui-même, mais il est décrit comme étant basé sur Mirai. Les vulnérabilités exploitées par Mirai sont généralement liées à des défauts de sécurité dans les appareils IoT, tels que des mots de passe par défaut faibles ou l’absence de mises à jour de sécurité.
Recommandations :
- L’article n’émet pas de recommandations directes aux utilisateurs, mais le démantèlement de ce type de botnet souligne l’importance de :
- Sécuriser les appareils connectés (IoT, routeurs, DVR) avec des mots de passe forts et uniques.
- Maintenir les firmwares de ces appareils à jour.
- Être vigilant face aux tentatives d’extorsion potentielles qui utilisent des attaques DDoS comme levier.
