martes, marzo 24, 2026

El DOJ cobra de 22 años por ejecutar Rapperbot Botnet detrás de 370,000 ataques DDoS

TecnologíaEl DOJ cobra de 22 años por ejecutar Rapperbot Botnet detrás de 370,000 ataques DDoS

Un hombre de 22 años del estado de Oregón de los Estados Unidos ha sido acusado de supuestamente desarrollar y supervisar una botet de negación de servicio (DDoS) distribuida llamada Botnet de alquiler Rapero.

Ethan Foltz de Eugene, Oregon, ha sido identificado como el administrador del servicio, dijo el Departamento de Justicia de los Estados Unidos (DOJ). La botnet se ha utilizado para llevar a cabo ataques DDoS de alquiler a gran escala dirigidos a víctimas en más de 80 países desde al menos 2021.

Foltz ha sido acusado de un cargo de ayudar e incitar las intrusiones informáticas. Si es declarado culpable, enfrenta una pena máxima de 10 años de prisión. Además, las autoridades de aplicación de la ley realizaron una búsqueda en la residencia de Foltz el 6 de agosto de 2025, aprovechando el control administrativo de la infraestructura de Botnet.

«Rapperbot, también conocido como ‘Eleven Eleven Botnet’ y ‘Cowbot’, es una botnet que compromete principalmente dispositivos como grabadoras de video digital (DVR) o enrutadores Wi-Fi a escala infectando esos dispositivos con malware especializado», dijo el DOJ.

«Los clientes de Rapper Bot luego emiten comandos a los dispositivos de víctimas infectados, lo que los obliga a enviar grandes volúmenes de tráfico de ‘negación de servicio distribuido’ (DDoS) a diferentes computadoras y servidores de víctimas ubicados en todo el mundo».

Muy inspirado en FBOT (también conocido como Satori) y Mirai Botnets, RapperBot es conocido por su capacidad para entrar en dispositivos objetivo utilizando ataques de fuerza bruta SSH o Telnet y cooptarlos en una red maliciosa capaz de lanzar ataques DDoS. Fortinet lo documentó públicamente por primera vez en agosto de 2022, con las primeras campañas observadas desde mayo de 2021.

Un informe de 2023 de Fortinet detalló la expansión del DDOS Botnet en criptojacking, beneficiando los recursos de calcular de los dispositivos comprometidos para extraer ilícitamente Monero y maximizar el valor. A principios de este año, Rapperbot también se implicó en los ataques DDoS dirigidos a Deepseek y X.

Foltz y sus conspiradores han sido acusados de monetizar Rapperbot al proporcionar a los clientes pagos acceso a una potente botnet DDOS que se ha utilizado para realizar más de 370,000 ataques, apuntando a 18,000 víctimas únicas en China, Japón, Estados Unidos, Irlanda y Hong Kong desde abril de 2025 hasta principios de agosto.

Los fiscales también alegan que el botnet comprendía aproximadamente 65,000 a 95,000 dispositivos víctimas infectados para lograr ataques DDoS que medían entre dos y tres terabitos por segundo (TBP), con el mayor ataque probablemente superior a 6 TBP. Además, se cree que la botnet se utilizó para llevar a cabo ataques de Ransom DDoS con el objetivo de extorsionar a las víctimas.

La investigación trazó la botnet a Foltz después de descubrir los enlaces de dirección IP a varios servicios en línea utilizados por el demandado, incluidos PayPal, Gmail y el proveedor de servicios de Internet. También se dice que Foltz buscó en Google referencias a «Rapperbot» o «Bot de rapero» más de 100 veces.

La interrupción de Rapperbot es parte de la Operación Poweroff, un esfuerzo internacional en curso que está diseñado para desmantelar infraestructuras criminales DDoS de alquiler en todo el mundo.

Artículos más populares