
Un hombre de 22 años de Oregon, EE. UU., Ha sido acusado de desarrollar y supervisar una botnet de rechazo disperso (DDoS), conocida como Rapperbot.
Ethan Foltz de Eugene, Oregon, ha sido identificado como el administrador del servicio, dijo el Departamento de Justicia de los Estados Unidos (DOJ). Se han utilizado botnets desde al menos 2021 para llevar a cabo ataques de alquiler de DDOS a gran escala dirigidos a víctimas en más de 80 países.
Foltz está siendo acusado de un solo recuento de ayudar a irrumpir en una computadora. Si es declarado culpable, enfrenta la mayor penalización en una prisión de 10 años. Además, la policía realizó una búsqueda en la residencia Vorz el 6 de agosto de 2025, confiscó la gestión y gestión de la infraestructura de Botnet.

«Rapperbot, también conocido como» Once Once Botnet «y» Cowbot «son botnets que comprometen dispositivos de escala al infectar dispositivos como grabadoras de video digital (DVR) y enrutadores Wi-Fi con malware especializado», dijo DOJ.
«Los clientes de WrapperBot son responsables de emitir comandos a estos dispositivos de víctimas infectados y obligarlos a enviar una gran cantidad de tráfico» distribuido denegado «(DDoS) a varias computadoras y servidores de las víctimas de todo el mundo».
Inspirado intensamente en FBOT (también conocido como Satori) y Mirai Botnets, RapperBot es conocido por su capacidad para infiltrarse en dispositivos objetivo utilizando ataques de fuerza bruta SSH o Telnet y emplearlos en redes maliciosas que pueden lanzar ataques DDoS. Fue publicado por primera vez por Fortinet en agosto de 2022, y se observó una campaña temprana hasta mayo de 2021.
En un informe de 2023 de Fortinet, Ddos Botnet detalla su expansión en criptojacking, excluyendo los recursos computacionales para dispositivos comprometidos y se benefició para extraer ilegalmente Monero y maximizar su valor. A principios de este año, Rapperbot también participó en ataques DDoS dirigidos a Deepseek y X.
Foltz y sus co-conspiradores han sido acusados de monetizar el Bot Rapper al proporcionar a los clientes pagos a la poderosa botnet DDOS, que se utiliza para llevar a cabo más de 370,000 ataques, apuntando a 18,000 víctimas únicas en China, Japón, Irlanda y Hong Kong de abril a principios de agosto de 2025.

Los fiscales también afirman que la botnet consta de aproximadamente 65,000-95,000 dispositivos de víctimas infectados, eliminando los ataques DDoS medidos entre 2-3 terabits por segundo (TBP) y que los ataques más grandes probablemente excederán las 6 TBP. Además, se cree que la botnet se utilizó para llevar a cabo ataques DDoS de rescate destinado a hacer cumplir las víctimas.
La investigación rastreó Botnet a Foltz después de revelar enlaces de dirección IP a varios servicios en línea utilizados por los acusados, incluidos los proveedores de servicios de PayPal, Gmail y Internet. Se dice que Foltz buscó en Google referencias a «Rapperbots» o «Rapperbots» más de 100 veces.
La interrupción de Rapperbot es parte de la Operación Poweroff, un esfuerzo internacional continuo diseñado para desmantelar la infraestructura criminal DDoS-for Hire en todo el mundo.
Source link
