Le monde des botnets IoT ne dort jamais. AprĂšs Mirai et ses innombrables variantes, voici RapperBot, un malware qui fait de lâinternet des objets son terrain de jeu favori. Mais contrairement Ă ses ancĂȘtres, il apporte quelques innovations techniques qui le rendent redoutable : infra ultra-mobile, binaires furtifs et C2 cachĂ© dans des DNS TXT records. RĂ©sultat : un appareil compromis le matin peut participer Ă une attaque DDoS avant mĂȘme que lâadministrateur nâait fini son cafĂ©.
âĄÂ Infection Ă©clair : bienvenue dans le club
Comme beaucoup de ses cousins, RapperBot sâattaque en prioritĂ© aux appareils IoT exposĂ©s sur Internet : camĂ©ras IP, routeurs grand public, NAS mal sĂ©curisĂ©s, boĂźtiers DVR⊠Il exploite deux failles classiques :
- Brute force Telnet/SSH avec des combinaisons de mots de passe ridiculement faibles (admin/admin, 12345, qwertyâŠ).
- Exploits connus sur des firmwares jamais mis à jour.
Une fois la porte ouverte, RapperBot tĂ©lĂ©charge son binaire adaptĂ© Ă lâarchitecture (MIPS, ARM, x86, etc.), lâexĂ©cute, puis sâauto-supprime. Pourquoi ? Parce que laisser traĂźner un fichier suspect, câest donner une chance Ă un analyste de lâattraper. RapperBot prĂ©fĂšre jouer la discrĂ©tion et ne laisser que son processus en mĂ©moire.
đ§©Â DNS TXT comme canal secret
LĂ oĂč RapperBot sort du lot, câest dans son systĂšme de communication avec son Command & Control (C2). PlutĂŽt que de contacter une IP codĂ©e en dur (facile Ă bloquer par les SOC et les CERTs), il consulte⊠des enregistrements DNS TXT.
Ces champs, normalement destinés à des infos diverses (SPF, DKIM, vérifications de domaine), contiennent chez RapperBot des données chiffrées. Grùce à une routine maison combinant base56 et un algo proche du RC4, le botnet peut décoder en temps réel les adresses de ses serveurs de commande.
đ Traduction : les attaquants peuvent faire Ă©voluer lâinfrastructure Ă la vitesse de la mise Ă jour dâun DNS. Il suffit de modifier le contenu du TXT record, et des milliers de bots changent instantanĂ©ment de chef dâorchestre. Bonne chance pour suivre la danse.
đŻÂ Multi-archi, chiffrĂ© et sans pitiĂ©
Le binaire de RapperBot coche toutes les cases du malware moderne :
- Multi-architecture : il tourne sur MIPS, ARM, x86 et probablement dâautres plateformes.
- Strippé et chiffré : pas de symboles pour les analystes, du code obscurci pour compliquer la rétro-ingénierie.
- Furtif : une fois installé, il ne reste presque aucune trace sur le disque.
Chaque machine infectĂ©e devient aussitĂŽt scanner : elle tente de repĂ©rer de nouvelles victimes, agrandissant le botnet comme une tumeur numĂ©rique. Et le pire, câest la vitesse : lâĂ©cart entre infection et premiĂšre attaque se compte en secondes.
đ„ Des attaques DDoS Ă la demande
Une fois enrĂŽlĂ©, chaque bot est un soldat prĂȘt Ă exĂ©cuter des ordres. RapperBot peut lancer divers types dâattaques :
- TCP SYN floods pour saturer les serveurs.
- UDP floods pour générer un bruit massif.
- HTTP floods pour mettre à genoux des applications web.
Ces attaques sont coordonnĂ©es depuis le C2 et peuvent ĂȘtre dĂ©clenchĂ©es quasi instantanĂ©ment. Lâinfrastructure, quant Ă elle, change de pays et dâadresses IP en permanence, ce qui complique le travail des dĂ©fenseurs qui cherchent Ă tracer ou bloquer le trafic.
đšÂ Pourquoi câest dangereux ?
- AgilitĂ© extrĂȘme : DNS TXT comme canal = impossible de bloquer durablement.
- Polyvalence : le malware peut infecter presque nâimporte quel appareil connectĂ©.
- Vitesse : entre infection et attaque, il nây a pratiquement pas de temps mort.
- Ăvasion : binaire auto-supprimĂ©, chiffrage maison, infra mouvante = cauchemar pour les SOC.
Bref, RapperBot nâest pas une simple Ă©niĂšme variante de Mirai : câest une version turbo pensĂ©e pour survivre et frapper vite.

đ Comment se protĂ©ger ?
Heureusement, tout nâest pas perdu. Quelques mesures basiques rĂ©duisent considĂ©rablement le risque dâinfection :
- Segmenter les réseaux : isoler les IoT du reste du SI.
- Durcir les équipements : changer les mots de passe par défaut, désactiver Telnet/SSH inutile, appliquer les mises à jour firmware.
- Surveiller le DNS : dĂ©tecter des requĂȘtes TXT suspectes Ă©manant de devices IoT.
- Déployer IDS/IPS : signatures spécifiques à RapperBot existent déjà dans plusieurs bases.
- Limiter les flux sortants : un IoT qui fait du scanning massif, ça doit alerter.
đ€Â Conclusion
RapperBot nâest pas quâun botnet de plus. Câest la preuve que les cybercriminels savent apprendre des erreurs passĂ©eset innover dans leurs mĂ©thodes. En dissimulant ses serveurs de commande derriĂšre des DNS TXT records et en optimisant son cycle infection â DDoS, il sâimpose comme une menace de nouvelle gĂ©nĂ©ration pour tous ceux qui persistent Ă nĂ©gliger la sĂ©curitĂ© de leurs objets connectĂ©s.
Et comme souvent, la faiblesse vient de nous : mots de passe bidons, firmwares jamais patchés, IoT laissé en pùture sur Internet. Tant que ces mauvaises pratiques perdurent, RapperBot et ses successeurs auront de beaux jours devant eux.
