Malware Rapper Bot: O fim da ameaçadora botnet DDoS de aluguel

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Entenda como funcionava a botnet de aluguel que realizou 370.000 ataques DDoS e como seu suposto criador foi identificado e indiciado pelo DoJ.

O malware Rapper Bot finalmente chegou ao fim. Em uma operação internacional liderada pelo Departamento de Justiça dos EUA (DoJ), autoridades conseguiram derrubar uma das mais poderosas botnets da atualidade, responsável por ataques massivos de negação de serviço distribuído (DDoS) que alcançavam escalas inéditas.

Essa rede criminosa, que controlava dezenas de milhares de dispositivos comprometidos, foi responsável por ataques de até 6 terabits por segundo, causando prejuízos milionários a empresas e governos ao redor do mundo. Agora, com a prisão de seu suposto criador, a comunidade de segurança celebra uma vitória importante — mas que também serve como alerta.

Neste artigo, você vai entender o que foi o Rapper Bot, como funcionava sua rede criminosa, o impacto que deixou no ecossistema digital e por que, mesmo com sua queda, a ameaça das botnets baseadas em Mirai ainda está longe de terminar.

Maioria dos ataques DDoS vem de computadores

O que era o Rapper Bot? Um gigante baseado em Mirai

O Rapper Bot, também conhecido como “Eleven Eleven” e “CowBot”, era uma das maiores botnets ativas nos últimos anos. Sua base de código estava enraizada no infame malware Mirai, descoberto em 2016, que revolucionou o cibercrime ao mostrar como era possível explorar dispositivos de Internet das Coisas (IoT) — roteadores, câmeras IP, gravadores de vídeo digitais (DVRs) — para criar um exército digital.

A lógica por trás era simples, mas devastadora: dispositivos conectados à internet, muitas vezes com senhas fracas ou firmware desatualizado, eram infectados e transformados em “zumbis”, obedecendo a comandos remotos para realizar ataques DDoS ou outras atividades ilícitas.

No caso do Rapper Bot, a escala foi inédita. Ele conseguiu comprometer mais de 45.000 dispositivos ativos ao mesmo tempo, espalhados globalmente, com destaque para equipamentos rodando sistemas baseados em Linux, alvo frequente de botnets desse tipo.

O modelo de negócio: DDoS de aluguel e criptomineração

O Rapper Bot se destacou por profissionalizar o conceito de “DDoS-for-hire”. Na prática, qualquer criminoso poderia pagar para alugar o poder de ataque dessa botnet e derrubar sites, serviços online ou até infraestrutura crítica.

Esse modelo se tornou uma espécie de “mercado paralelo” dentro do cibercrime, permitindo que até pessoas sem grandes conhecimentos técnicos comprassem ataques devastadores sob demanda.

E não parou por aí. Em 2023, o Rapper Bot passou a incluir um módulo de criptomineração, utilizando os recursos de CPU e GPU dos dispositivos infectados para gerar criptomoedas. Assim, além de ganhar com ataques de aluguel, o desenvolvedor lucrava explorando a energia elétrica e o hardware das vítimas.

A anatomia de um ataque: O poder e o custo do Rapper Bot

Os números da botnet impressionam. Estima-se que, desde abril de 2025, o Rapper Bot tenha realizado mais de 370.000 ataques DDoS.

Entre os dados mais alarmantes:

  • Capacidade de ataque: entre 2 Tbps e 6 Tbps.
  • Dispositivos comprometidos: mais de 45.000 simultaneamente.
  • Preço para criminosos: até US$ 10.000 por um ataque de 30 segundos.

Além do aluguel, muitos clientes da botnet usavam esses ataques para extorsão, exigindo pagamentos das vítimas em troca de cessar a ofensiva.

Como funciona um ataque DDoS?

Para o público leigo, um ataque DDoS pode ser comparado a um congestionamento em frente a uma loja. Imagine que milhares de pessoas entram ao mesmo tempo e ocupam todas as portas e corredores, impedindo que clientes legítimos façam compras.

Na internet, em vez de pessoas, são milhares de dispositivos infectados enviando requisições simultâneas, sobrecarregando servidores até que eles caiam.

Operação PowerOff: A caçada e a queda do desenvolvedor

O fim do Rapper Bot aconteceu graças à Operação PowerOff, que reuniu autoridades internacionais e empresas privadas. No dia 6 de agosto de 2025, a infraestrutura de comando e controle (C2) da botnet foi apreendida, interrompendo sua atuação.

O suposto responsável foi identificado como Ethan Foltz, um jovem de 22 anos acusado de desenvolver, manter e lucrar com a rede criminosa. Agora, ele enfrenta acusações que podem levar a longas penas de prisão.

Um dos pontos cruciais da investigação foi o apoio da Amazon Web Services (AWS), que ajudou a rastrear e desativar os servidores utilizados pelo Rapper Bot. Esse tipo de cooperação entre o setor privado e as forças da lei tem se tornado cada vez mais essencial para combater o cibercrime em escala global.

Conclusão: O fim do Rapper Bot e as lições aprendidas

A apreensão do malware Rapper Bot é uma vitória significativa para a cibersegurança mundial. Mas, como lembram especialistas, essa não é a primeira botnet a ser derrubada — e certamente não será a última. O código-fonte do Mirai continua circulando na internet, e novas variantes surgem regularmente, explorando as mesmas falhas em dispositivos mal configurados.

Por isso, a lição mais importante é a prevenção. Você pode agir agora mesmo para reduzir riscos:

  • Verifique as configurações do seu roteador e de outros dispositivos IoT.
  • Troque senhas padrão por combinações fortes e únicas.
  • Mantenha sempre o firmware atualizado.

Medidas simples como essas podem evitar que seus equipamentos se tornem parte da próxima grande botnet global.

Compartilhe este artigo