
Pesquisadores de segurança Identificaram em abril de 2025 Um aupleto súbby no tráfego de ataques ddos via UDP Originados de gravadores de vídeo emce (nvrs) e obrosositivos de Borda comprometidos. Batizado de Rapperbot Pela Bitsight, o Malware TransformA OS Equipamentos em vetores de Ataque em Questão de Milissegundos Após A Infecção.
Leia Tamboma
Como o Google EUA ia para migrar Seu Próprio Códão
Nissan confircora Vazamento de 4 TB de Dadas
O Vetor Inicial Envolve um Exploraça De interfaces Expostas da web e credenciais padrão, seguida da entrega de UM payload mascarado como atualizaça de firmware. UMA VEZ Executado, o Malware Consulta Registros DNS TXT CRIPROGRAFADOS PARA OBTER ENDEREÇOS DE COMANDO E CONTROLE (C2) E INICIA IMEDIATAMENTO NOUNÇAS DE UDP NA PORTA 80.
Cada Dispositivo Comprometido Pode Gerar Mais de 1 Gbps de Trráfego, COM CAMPANHAS COORDENADAS ATINGINDOIMO PICOS Superiores A 7 Tbps Contra Provedores de Busca em NuVem e Plataformas de Míndia Social. Uma execução inteiramentada em Memória Após o Uso de Nfs para Carregar Binárrios Específicos de Arquitetura, Reduzindo Rastos Forenses E Dificultando um detectar.
Um bitsight aponta que o rapperbot explora uma falha de caminho travessal sem servidor web dos nvrs para acessar arquivos de credenciais e injetar uma atualizaça falsa. Ó Método, Que ignora Ferramentos Tradicionais Ausentes no Ambiente BusyBox, Garante persistencia Mínima e Ataque instantâneo.
A Recomida Isolar Dispositivos Vulneráveis, Patches Aplicares de Firmware Fornecidos Pelos Fabricantes e REFORcares Controla de Monitoramento para Identificar tráfego anômalo de UDP Em Redes corporatives e residência.