بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این کار شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به‌صورت گسترده روی کل اینترنت و در سطح آمریکا بود. بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل ۲ میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش‌هایی از کد میرای را در خود دارد که باعث گسترش خود می‌شود.

برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌کرد، بدافزار ریپر حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چند شرکت برای آنان آپدیت‌هایی را منتشر کرده‌اند. با وجود این، این موضوع باعث نشده است تا توسعه‌دهنده‌ پشت ریپر سوءاستفاده از این آسیب‌پذیری‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌ها است. اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آنچه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم‌های مربوط به هک در دسترس عموم قرار گرفته است.