Notícias

Botnet Masjesu surge como um serviço de DDoS sob demanda, visando dispositivos IoT globais.

Botnet Masjesu surge como um serviço de DDoS sob demanda, visando dispositivos IoT globais.

botnet Masjesu

Pesquisadores de segurança cibernética revelaram uma botnet furtiva projetada para ataques de negação de serviço distribuídos (DDoS).

Conhecida como Masjesu , a botnet tem sido anunciada via Telegram como um serviço de DDoS sob demanda desde que surgiu em 2023. Ela é capaz de atingir uma ampla gama de dispositivos IoT, como roteadores e gateways, abrangendo diversas arquiteturas.

“Construído para persistência e baixa visibilidade, o Masjesu prioriza a execução cuidadosa e discreta em vez da infecção generalizada, evitando deliberadamente faixas de IP bloqueadas, como as pertencentes ao Departamento de Defesa (DoD), para garantir a sobrevivência a longo prazo”, disse o pesquisador de segurança da Trellix, Mohideen Abdul Khader F, em um relatório divulgado na terça-feira.

Vale ressaltar que a oferta comercial também é conhecida pelo nome de XorBot, devido ao uso de criptografia baseada em XOR para ocultar strings, configurações e dados de carga útil. Foi documentada pela primeira vez pela empresa de segurança chinesa NSFOCUS em dezembro de 2023, que a associou a um operador chamado “synmaestro”.

Uma iteração subsequente da botnet, observada um ano depois, revelou a adição de 12 exploits diferentes de injeção de comandos e execução de código para atacar roteadores, câmeras, DVRs e NVRs das marcas D-Link, Eir, GPON, Huawei, Intelbras, MVPower, NETGEAR, TP-Link e Vacron, obtendo acesso inicial. Também foram adicionados novos módulos para realizar ataques DDoS de inundação.

“Como uma família de botnets emergente, a XorBot está demonstrando um forte ritmo de crescimento, infiltrando-se e controlando continuamente novos dispositivos IoT”, afirmou a NSFOCUS em novembro de 2024. “Notavelmente, esses controladores estão cada vez mais inclinados a usar plataformas de mídia social como o Telegram como os principais canais de recrutamento e promoção, atraindo ‘clientes’ por meio de atividades promocionais iniciais, estabelecendo uma base sólida para a subsequente expansão e desenvolvimento da botnet.”

image

As últimas descobertas da Trellix mostram que o grupo Masjesu tem promovido a capacidade de realizar ataques DDoS volumétricos, enfatizando sua infraestrutura diversificada de botnet e sua adequação para atingir redes de distribuição de conteúdo (CDNs), servidores de jogos e empresas. Os ataques realizados pela botnet têm origem principalmente no Vietnã, Ucrânia, Irã, Brasil, Quênia e Índia, sendo o Vietnã responsável por quase 50% do tráfego observado.

Uma vez implantado em um dispositivo comprometido, o malware cria e vincula um socket a uma porta TCP fixa (55988) para permitir que o invasor se conecte diretamente. Se essa operação falhar, a cadeia de ataque é interrompida imediatamente.

Caso contrário, o malware procede à configuração de persistência, ignora sinais relacionados ao término da conexão, interrompe processos comumente usados ​​como wget e curl, possivelmente para desestabilizar botnets concorrentes, e então se conecta a um servidor externo para receber comandos de ataque DDoS para executá-los contra alvos de interesse.

Masjesu também se orgulha de sua capacidade de autopropagação, permitindo que ele sonde endereços IP aleatórios em busca de portas abertas e coopte dispositivos comprometidos para sua infraestrutura. Uma adição notável à lista de alvos de exploração são os roteadores Realtek, explorados por meio da varredura da porta 52869 – associada ao daemon miniigd do SDK da Realtek  . Diversas botnets de DDoS, como JenX  e Satori , já adotaram essa mesma abordagem no passado.

“A botnet continua a se expandir, infectando uma ampla gama de dispositivos IoT em diversas arquiteturas e fabricantes”, disse a Trellix. “Notavelmente, Masjesu parece evitar atacar organizações críticas sensíveis que poderiam atrair atenção significativa de órgãos legais ou policiais, uma estratégia que provavelmente melhora sua capacidade de sobrevivência a longo prazo.”

FONTE: THE HACKER NEWS

fonte https://santotech.com.br/botnet-masjesu-surge-como-um-servico-de-ddos-sob-demanda-visando-dispositivos-iot-globais/

COMPARTILHE:

PUBLICIDADE