La botnet Masjesu, conosciuta anche come XorBot, è utilizzata per attacchi DDoS sfruttando vulnerabilità in dispositivi IoT come router e DVR. Attiva dal 2023, adotta tecniche stealth per evitare rilevamento e attacchi a infrastrutture critiche. Supporta molte architetture e integra exploit per esecuzione di codice remoto. La sua diffusione globale e il modello DDoS-as-a-Service la rendono una minaccia concreta per aziende e reti.
I ricercatori di Trellix hanno studiato la botnetMasjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture e produttori. Il malware è attivo almeno dal 2023 e il suo gestore pubblicizza i propri servizi su Telegram come DDoS-for-hire (DDoS-as-a-Service).
Masjesu è anche conosciuto come XorBot per via dell’utilizzo della crittografia XOR per nascondere stringhe, configurazioni e payload. Questa botnet è stata documentata per la prima volta dai ricercatori cinesi del NSFOCUS nel dicembre 2023, che l’hanno collegata a un operatore soprannominato “synmaestro”.
Advertising
È stato scoperto che all’arsenale della botnet sono stati aggiunti 12 exploit per l’iniezione di comandi e l’esecuzione di codice. Utilizzando questi, il malware attacca router, telecamere, DVR e NVR prodotti da D-Link, Eir, GPON, Huawei, Intelbras, MVPower, NETGEAR, TP-Link e Vacron.
“Masjesu privilegia la furtività e la sopravvivenza rispetto all’infezione di massa. La botnet aggira deliberatamente gli intervalli di indirizzi IP inseriti nella blacklist, compresi quelli del Dipartimento della Difesa degli Stati Uniti”, spiegano gli esperti di Trellix. “Questa strategia aumenta le sue possibilità di rimanere inosservata.”
Secondo quanto riferito, l’operatore della botnet gestisce un canale Telegram sia in inglese che in cinese, rivolgendosi a entrambi i pubblici. Il canale conta attualmente oltre 400 iscritti, ma la sua base di utenti effettiva sembra essere più ampia: il precedente canale della botnet è stato chiuso da Telegram per violazione delle sue regole.
Masjesu viene pubblicizzato come uno strumento per condurre attacchi DDoS su larga scala con una potenza di centinaia di gigabit, indirizzabili verso CDN, server di gioco e risorse aziendali. La maggior parte del traffico di attacco proviene dal Vietnam (quasi il 50%), oltre che da Ucraina, Iran, Brasile, Kenya e India.
I recenti campioni di malware supportano le architetture i386, MIPS, ARM, SPARC, PPC, 68K e AMD64. Come già accennato, il malware si diffonde sfruttando le vulnerabilità presenti nei router di D-Link, GPON, Huawei, Netgear, nei DVR MVPower, nei servizi UPnP e in altri dispositivi IoT. Inoltre, i router Realtek sono recentemente comparsi nell’elenco dei bersagli: la botnet analizza la porta 52869, associata al demone miniigd dell’SDK di Realtek. Un trucco simile è stato precedentemente utilizzato dalle botnet DDoS JenX e Satori.
Una volta penetrato nel dispositivo, il malware apre un socket sulla porta TCP predefinita 55988, consentendo all’operatore di connettersi direttamente. Se la connessione fallisce, la catena di infezione viene interrotta.
Se tutto va bene, il malware si infiltra nel sistema. Innanzitutto, crea un processo figlio e rinomina il file eseguibile originale per spacciarsi per un linker dinamico Linux legittimo. Successivamente, aggiunge un’attività pianificata (cron job) per eseguire il binario ogni 15 minuti.
Dopodiché, il processo viene spostato in background e gli viene assegnato un nome simile a quello di un componente di sistema. Il malware memorizza i domini dei server di comando e controllo, le porte, i nomi delle cartelle e i nomi dei processi in forma crittografata in una tabella speciale e li decrittografa solo quando vengono consultati.
Inoltre, Masjesu termina i processi wget e curl e blocca le cartelle temporanee condivise (probabilmente per bloccare le botnet concorrenti). Per diffondersi, il malware analizza indirizzi IP casuali alla ricerca di dispositivi vulnerabili. Dopo aver ricevuto un comando dal server di comando e controllo, la botnet lancia vari tipi di attacchi DDoS: UDP, TCP, VSE, GRE, RDP, OSPF, ICMP, IGMP, TCP_SYN, TCP-ACK, TCP-ACKPSH e flooding HTTP.
“Masjesu evita chiaramente attacchi a infrastrutture e organizzazioni critiche che potrebbero attirare l’attenzione delle forze dell’ordine”, osserva Trellix. “Questa strategia aumenta le sue possibilità di sopravvivenza.”
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.