说唱僵尸网络RapperBot卷土重来,5万余台设备遭劫持

RapperBot僵尸网络发起DDoS勒索

一个名为RapperBot的僵尸网络正以技术进化为矛、网络时代狂妄为盾,对全球超过5万台设备发起攻击。与其他隐匿行事的恶意软件不同,RapperBot不仅引起威胁分析师的注意——它甚至嚣张地留下了说唱歌词。

根据XLAB最新报告,这个最早由中国国家互联网应急中心(CNCERT)在2022年披露(可追溯至2021年攻击活动)的僵尸网络,在2025年以超过5万个活跃节点再度肆虐,并开始要求受害者支付门罗币(XMR)作为停止DDoS攻击的赎金。

网络罪犯的挑衅表演

在罕见的网络犯罪"才艺展示"中,RapperBot样本包含针对逆向工程师的嘲弄内容,包括YouTube歌曲《I Am Da Bag》的链接。某段字符串写道:"各位逆向分析我的二进制文件时,有在听我的音乐吗?",紧接着嘲讽道:"可以想象中国(NETLAB360)的研究人员完全听不懂,还试图解码歌词背后的深意"。

另一份样本中,恶意软件甚至承诺在后续更新中"留下新消息"——就像恶意软件混音带的预告片。如今的RapperBot不再满足于单纯发起DDoS攻击,而是开始索要"保护费":"支付5000美元等值门罗币...即可被我们列入黑名单,免受当前及未来僵尸网络侵扰。联系邮箱:horse@riseup.net,需提供交易ID及IP段/ASN信息。"

技术架构深度进化

通过主动注册RapperBot未占用的C2域名,XLAB成功追踪到僵尸网络活动。关键发现包括:

  • 近期攻击峰值涉及超5万个IP地址
  • 主要感染物联网设备,特别是DVR、网络摄像头和路由器
  • 被控设备常见Web界面包括"DVR组件下载"、"华硕登录页"和"RouterOS路由器配置页面"

这些遭劫持设备被用于攻击政府部门、金融机构、社交网络和AI平台。值得注意的是,RapperBot曾在中国春节期间攻击深度求索(DeepSeek),并于2025年3月袭击Twitter。

技术层面,RapperBot展现出极强的适应能力:

  • 通过DNS-TXT记录获取C2地址,先后使用四种不同格式
  • 采用自定义字符串解密算法,改进Mirai解密方法
  • 每个样本使用多重加密密钥
  • 新增代理支持、固件更新消息及多段载荷混淆

XLAB指出:"不同变种样本...大体相似,修改主要集中在消息数据结构、DNS-TXT记录解析方法和字符串解码方面。"

漏洞利用与传播手段

该僵尸网络主要通过以下途径传播:

  • Telnet弱密码暴力破解
  • 利用已知漏洞攻击:
    • Zyxel NAS设备(CVE-2020-9054、CVE-2023-4473)
    • D-Link路由器(CVE-2021-46229、CVE-2020-24581)
    • KGUARD和LILIN品牌DVR
    • 锐捷和Reolink系统

从Shodan直接获取目标列表后,这些存在漏洞的系统成为僵尸网络快速扩张的猎物。其自定义数据包格式包含登录凭证、本地网络数据、随机填充字段以及如下攻击指令:

  • 开始攻击
  • 创建代理
  • 心跳检测
  • 确认指令

这些数据包均经过XOR混淆处理,随机化字段旨在破坏基于特征码的检测。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值