masjesu botnet iot ddos

Masjesu botnet IoT stealth per DDoS fino a 290 Gbps su router e gateway

Masjesu è una delle botnet IoT DDoS-as-a-service più evolute emerse negli ultimi anni, costruita per massimizzare stealth, persistenza e resilienza infrastrutturale. Il malware, attivo almeno dal 2023, compromette router, gateway e dispositivi edge di brand come D-Link, GPON, Netgear, Huawei e Realtek, sfruttando vulnerabilità note e credenziali deboli per creare una rete distribuita di nodi zombie capace di generare picchi di traffico fino a 290 Gbps. La particolarità di Masjesu non è solo la potenza DDoS, ma l’attenzione quasi professionale alle tecniche di evasione: crittografia XOR multistage, masquerading dei processi, persistenza via cron e rotazione dei C2 su domini .zip e IP fallback. L’analisi dei campioni più recenti mostra una chiara evoluzione rispetto alle classiche famiglie Mirai-like. Gli operatori hanno trasformato il malware in un servizio commerciale promosso su Telegram, rivolto a clienti che vogliono lanciare attacchi mirati senza gestire una propria infrastruttura botnet. Il risultato è una piattaforma DDoS moderna, pensata per sopravvivere più a lungo sui dispositivi compromessi e garantire continuità di attacco anche dopo takedown parziali.

Masjesu si propaga sfruttando GPON, Netgear e router edge vulnerabili

La fase di propagazione è completamente automatizzata. Masjesu scansiona blocchi IP pubblici evitando reti private, DoD e range frequentemente monitorati, una scelta che riduce il rumore e abbassa la probabilità di rilevamento anticipato. Il malware prova porte tipiche di router e gateway come 80, 81, 37215, 49152, 52869, 7574 e 8443, sfruttando exploit noti tra cui CVE-2018-10561, CVE-2018-10562 sui dispositivi GPON e una falla più recente su Netgear.

image 289
Masjesu botnet IoT stealth per DDoS fino a 290 Gbps su router e gateway 7

Quando individua un target vulnerabile, scarica uno script shell remoto dal C2 e installa il payload corretto in base all’architettura. Il supporto multi-platform è estremamente ampio: MIPS, ARM, i386, PPC, SPARC, 68K e AMD64, il che consente alla botnet di espandersi rapidamente in ambienti eterogenei. Questo modello permette di costruire in poco tempo una base distribuita di migliaia di dispositivi compromessi.

XOR multistage e masquerading rendono la botnet difficile da rilevare

Annuncio

L’elemento distintivo di Masjesu è la sua attenzione allo stealth operativo. Le stringhe sensibili, i payload e i riferimenti ai C2 vengono nascosti tramite una crittografia XOR a più stadi, con chiavi diverse per configurazione, comandi e moduli. Le routine di decodifica avvengono solo a runtime, riducendo la visibilità delle IOC statiche nei dump binari. A questo si aggiunge un uso aggressivo del masquerading. L’eseguibile viene rinominato in percorsi che imitano componenti legittimi di sistema come linker e processi journald, ad esempio /usr/lib/ld-unix.so.2 o nomi simili a systemd-journald. Questo rende molto più difficile distinguere il malware da normali processi Linux embedded, soprattutto su firmware con logging ridotto o interfacce amministrative minimali.

Persistenza via cron e rimozione dei malware concorrenti

Per massimizzare la sopravvivenza sul dispositivo, Masjesu si daemonizza, ignora segnali di terminazione e crea job cron persistenti che riattivano il payload in caso di reboot. Una tecnica particolarmente aggressiva consiste nel cambiare i permessi di /tmp e terminare processi concorrenti come wget, curl, Mirai o Gafgyt, impedendo ad altre botnet di prendere il controllo dello stesso host.

image 291
Masjesu botnet IoT stealth per DDoS fino a 290 Gbps su router e gateway 8

Questa logica di esclusività è tipica dei malware IoT più maturi: ogni dispositivo compromesso viene trattato come risorsa preziosa e deve restare sotto il controllo di Masjesu il più a lungo possibile. Per i difensori, questo significa che una semplice rimozione del binario spesso non basta senza pulizia completa di cron, tmp e file di startup.

DDoS multivettore fino a 290 Gbps contro CDN e gaming

Sul piano offensivo, Masjesu supporta un set molto ampio di metodi DDoS: UDP flood, TCP SYN, ACK, ACKPSH, ICMP, GRE, HTTP flood, VSE e perfino vettori su protocolli meno comuni. Gli attacchi vengono modulati in base ai comandi ricevuti dal C2 e possono randomizzare payload e header per rendere meno efficaci le mitigazioni basate su pattern.

image 290
Masjesu botnet IoT stealth per DDoS fino a 290 Gbps su router e gateway 9

Il picco osservato di 290 Gbps con ACK flood dimostra la capacità della botnet di colpire target di alto valore come CDN, gaming server, provider di hosting e servizi enterprise internet-facing. Anche senza raggiungere i volumi delle grandi botnet statali, questa capacità è più che sufficiente per mettere in crisi molte aziende prive di protezione anti-DDoS distribuita.

Telegram diventa il marketplace DDoS-for-hire di Masjesu

Uno degli aspetti più interessanti è la commercializzazione diretta su Telegram. Gli operatori usano canali in inglese e cinese per pubblicizzare le capacità della botnet, mostrare benchmark di banda e offrire servizi DDoS a pagamento. Dopo la chiusura di alcuni account nel 2025, l’infrastruttura sociale è stata rapidamente ricostruita, dimostrando una forte resilienza anche sul piano del customer acquisition.

image 292
Masjesu botnet IoT stealth per DDoS fino a 290 Gbps su router e gateway 10

Questo modello DDoS-for-hire abbassa drasticamente la soglia di accesso al cybercrime. Clienti con competenze tecniche minime possono acquistare minuti o ore di attacco contro server di gioco, competitor, e-commerce o infrastrutture aziendali, sfruttando la botnet come servizio pronto all’uso.

Le difese prioritarie contro Masjesu nei contesti enterprise e ISP

La mitigazione parte dal patching immediato dei router vulnerabili, in particolare dispositivi GPON, Netgear e Realtek ancora esposti con firmware legacy. È fondamentale eliminare credenziali di default, disabilitare interfacce WAN non necessarie e monitorare traffico outbound sospetto, soprattutto connessioni verso domini .zip e user-agent anomali associabili al malware. Sul piano comportamentale, i segnali più forti restano cron job inattesi, processi che imitano componenti di sistema, permessi anomali su /tmp e kill ripetuti di processi concorrenti. Nei contesti ISP e carrier, l’analisi del traffico per pattern di scan massivo su porte tipiche GPON e router edge può permettere il blocco preventivo prima della piena propagazione.

Masjesu mostra l’evoluzione delle botnet IoT commerciali

Masjesu rappresenta l’evoluzione naturale delle botnet IoT: non più solo malware rumoroso per grandi flood, ma piattaforma stealth, resiliente e venduta come servizio. L’uso di evasione avanzata, propagazione automatica e infrastruttura C2 rotante mostra un livello di maturità superiore rispetto a molte famiglie storiche. Per imprese, ISP e operatori di infrastrutture critiche, la minaccia è concreta soprattutto perché colpisce dispositivi edge spesso trascurati nel patch management. Nel 2026, il vero rischio non è solo il volume DDoS, ma la persistenza silenziosa di malware commerciali in migliaia di router invisibili alla sicurezza tradizionale.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto