Een 22-jarige man uit de Amerikaanse staat Oregon is beschuldigd van het ontwikkelen en overzien van een gedistribueerde Denial-of-Service (DDOS) -for-Hire Botnet genaamd Rapperbot.
Ethan Foltz van Eugene, Oregon, is geïdentificeerd als de beheerder van de Service, zei het Amerikaanse ministerie van Justitie (DOJ). Het botnet is gebruikt om grootschalige DDoS-for-hire-aanvallen uit te voeren op slachtoffers in meer dan 80 landen sinds minstens 2021.
FOLTZ is beschuldigd van één telling van hulp- en aansprakelijke computerintrusies. Indien veroordeeld, wordt hij geconfronteerd met een maximale boete van 10 jaar gevangenisstraf. Bovendien hebben wetshandhavingsautoriteiten op 6 augustus 2025 gezocht naar de woning van Foltz, waardoor de administratieve controle over de Botnet -infrastructuur greep.
“Rapperbot, aka ‘elf elf botnet’ en ‘cowbot’ is een botnet dat voornamelijk apparaten in gevaar brengt zoals digitale video-recorders (DVR’s) of wifi-routers op schaal door die apparaten te infecteren met gespecialiseerde malware,” zei de DOJ.
“Klanten van rapper bot geven vervolgens commando’s af aan die geïnfecteerde slachtofferapparaten, waardoor ze grote hoeveelheden ‘gedistribueerde Denial-of-Service’ (DDOS) verkeer naar verschillende slachtoffercomputers en servers over de hele wereld kunnen sturen.”
Zwaar geïnspireerd door FBOT (aka Satori) en Mirai Botnets, staat RapperBot bekend om zijn vermogen om in doelapparaten in te breken met behulp van SSH of telnet brute-force-aanvallen en ze in een kwaadaardig netwerk in staat om DDOS-aanvallen te lanceren. Het werd eerst publiekelijk gedocumenteerd door Fortinet in augustus 2022, met vroege campagnes waargenomen al in mei 2021.
Een rapport uit 2023 van Fortinet beschreef de uitbreiding van de DDOS Botnet naar cryptojacking, waardoor de rekenbronnen van de gecompromitteerde apparaten worden profiteerd om de Monero illegaal te mijnen en de waarde te maximaliseren. Eerder dit jaar was Rapperbot ook betrokken bij DDoS -aanvallen gericht op Deepseek en X.
Foltz en zijn mede-samenzweerders zijn beschuldigd van het genereren van gekwetiseerde rapperbot door betalende klanten toegang te geven tot een krachtig DDOS-botnet dat is gebruikt om meer dan 370.000 aanvallen uit te voeren, gericht op 18.000 unieke slachtoffers in China, Japan, de Verenigde Staten, Ierland en Hong Kong van april 2025 tot begin augustus.
Officieren van justitie beweren ook dat het botnet ongeveer 65.000 tot 95.000 besmette slachtofferapparaten bestond om DDOS -aanvallen af te zetten die tussen twee en drie terabits per seconde (TBP’s) werden gemeten, met de grootste aanval waarschijnlijk meer dan 6 tbps. Verder wordt verondersteld dat het botnet is gebruikt om Ransom DDOS -aanvallen uit te voeren die slachtoffers met als doel af te persen.
Het onderzoek heeft het botnet getraceerd naar FOLTZ na het blootleggen van IP -adres links naar verschillende online services die door de verweerder worden gebruikt, waaronder PayPal, Gmail en de internetprovider. Van Foltz wordt ook gezegd dat hij meer dan 100 keer op Google heeft gezocht naar verwijzingen naar “rapperbot” of “rapper bot”.
De verstoring van RapperBot is onderdeel van Operation Poweroff, een voortdurende internationale inspanning die is ontworpen om criminele DDO’s-voor-huur-infrastructuren wereldwijd te ontmantelen.