Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODbrève actu
Un suspect de 22 ans a été arrêté pour avoir opéré le botnet DDoS Rapper Bot, impliqué dans 370,000 attaques.
Le 6 août 2025, les autorités fédérales ont arrêté un résident de Springfield, Oregon, pour son implication dans le botnet Rapper Bot. Ce réseau de dizaines de milliers d’appareils IoT piratés a été utilisé pour orchestrer des attaques par déni de service distribué (DDoS). Les attaques, atteignant jusqu’à six térabits de données par seconde, ont causé de sérieux problèmes, notamment une panne temporaire de Twitter/X en mars 2025. Le botnet ciblait des entreprises en ligne, principalement des opérations de jeu en Chine, avec plus de 370,000 attaques enregistrées entre avril et août 2025.
Selon KrebsOnSecurity, l’enquête a révélé que le suspect et un associé, connu sous le pseudonyme « Slaykings », ont loué le botnet à des fins d’extorsion. Ils ont pris des mesures pour éviter d’attirer l’attention des autorités, en maintenant la taille du botnet à un niveau « juste bien » afin de rester gérable et discret. Le botnet a exploité des appareils IoT, y compris des réfrigérateurs connectés, pour mener ses attaques. Les logs Telegram ont montré des discussions entre les inculpés sur la manière d’éviter la détection par les forces de l’ordre.
Le botnet Rapper Bot s’appuie sur une variante de la souche de malware DDoS connue sous le nom de Satori, elle-même dérivée de Mirai. Selon une plainte, les attaques ont ciblé 18,000 victimes uniques sur 1,000 réseaux, principalement en Chine, au Japon, aux États-Unis, en Irlande et à Hong Kong. Des documents judiciaires indiquent que le suspect a admis avoir partagé les bénéfices du botnet à parts égales avec son partenaire. L’enquête a révélé que le botnet coûtait aux victimes entre 500 et 10’000 dollars par attaque, en raison des coûts de données et des solutions de défense nécessaires pour contrer ces attaques massives.
Comme le rapporte The Hacker News, le suspect a été inculpé par le ministère de la Justice des États-Unis pour avoir développé et géré le botnet à des fins de location. L’arrestation a été facilitée par une enquête approfondie incluant des mandats de perquisition et des subpœnas (ordre à comparaître en justice), qui ont permis de relier l’identité du criminel aux activités du botnet. Les autorités ont découvert qu’il effaçait régulièrement les logs pour dissimuler l’ampleur de ses opérations. S’il est reconnu coupable, il risque jusqu’à 10 ans de prison pour complicité d’intrusion informatique.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕