Netcrook Logo
👤 TRUSTBREAKER
🗓️ 08 Apr 2026  

Masjesu al Descubierto: Dentro de la Botnet Global de IoT que Alimenta Implacables Ataques DDoS

Una sigilosa botnet explota vulnerabilidades en dispositivos cotidianos para lanzar ataques DDoS masivos, apuntando a víctimas en todo el mundo.

En el oscuro mundo del cibercrimen, un nuevo depredador acecha a las presas más vulnerables de internet: los dispositivos que impulsan nuestros hogares y negocios. Bautizada como “Masjesu”, esta botnet ha reunido silenciosamente un ejército de dispositivos comprometidos - desde routers hasta grabadoras DVR - transformándolos en soldados involuntarios de una campaña global de ataques de denegación de servicio distribuido (DDoS). A medida que los investigadores desentrañan sus capas, la verdadera magnitud y astucia de la operación de Masjesu comienza a salir a la luz - y los hallazgos son alarmantes.

Masjesu no es una botnet común. El análisis de Trellix revela un ecosistema de malware meticulosamente diseñado, creado para prosperar en el diverso y caótico mundo de los dispositivos del Internet de las Cosas (IoT). Sus operadores - que promocionan su “servicio” tanto en chino como en inglés en Telegram - presumen de la capacidad de desatar ataques DDoS de magnitud asombrosa. Con más de 400 suscriptores en su canal actual y una base de usuarios aún mayor al acecho en las sombras, Masjesu es tanto popular como persistente.

El mapa de infecciones parece una ola de crímenes global, con la mayoría de los dispositivos comprometidos ubicados en Vietnam, pero con importantes focos en Brasil, India, Irán, Kenia y Ucrania. A diferencia de las botnets que dependen de infraestructura centralizada, los ataques de Masjesu se distribuyen a través de múltiples redes autónomas (ASN), lo que dificulta a los defensores rastrear y neutralizar su origen.

Técnicamente, Masjesu está construida para la flexibilidad y el sigilo. Su código soporta una amplia gama de arquitecturas de dispositivos - including ARM, MIPS, SPARC e incluso el antiguo Motorola 68000 - lo que le permite propagarse rápidamente en un panorama fragmentado de electrónica de consumo. El malware explota vulnerabilidades conocidas en routers y gateways de marcas populares, colándose por grietas digitales que permanecen sin parchear.

Una vez dentro de un dispositivo, Masjesu se aferra con fuerza. Cifra detalles sensibles de configuración, se renombra para imitar procesos legítimos del sistema y configura tareas cron para asegurar una persistencia implacable. Incluso termina herramientas comunes como wget y curl, bloqueando que otros malware logren instalarse. La comunicación con sus servidores de comando y control es igualmente sofisticada, con canales cifrados, IPs de respaldo y conexiones cuidadosamente programadas para evitar la detección.

Cuando es convocada, Masjesu puede desatar una andanada de tipos de ataque - desde inundaciones UDP y TCP hasta métodos más exóticos como GRE y VSE - saturando a los objetivos con tráfico puro. ¿El resultado? Sitios web caídos, servicios paralizados y una clara demostración de cuán vulnerable sigue siendo internet cuando los dispositivos cotidianos quedan desprotegidos.

A medida que el alcance de Masjesu se expande, su historia sirve como una advertencia contundente: los dispositivos en los que confiamos para conectar nuestras vidas pueden ser fácilmente convertidos en armas contra nosotros. Con botnets como Masjesu volviéndose cada vez más evasivas y resilientes, la batalla por la seguridad del IoT nunca ha sido más urgente - ni más compleja.

WIKICROOK

  • Botnet: Una botnet es una red de dispositivos infectados controlados remotamente por ciberdelincuentes, utilizada a menudo para lanzar ataques a gran escala o robar datos sensibles.
  • DDoS (Denegación de Servicio Distribuida): Un ataque DDoS satura un servicio en línea con tráfico proveniente de muchas fuentes, haciéndolo lento o inaccesible para los usuarios reales.
  • IoT (Internet de las Cosas): El IoT (Internet de las Cosas) son dispositivos cotidianos, como electrodomésticos inteligentes o sensores, conectados a internet - lo que a menudo los convierte en objetivos de ciberataques.
  • Tarea cron: Una tarea cron es una tarea automatizada programada para ejecutarse en horarios definidos en sistemas tipo Unix, utilizada comúnmente para mantenimiento o por hackers para persistencia.
  • Comando: Un comando es una instrucción enviada a un dispositivo o software, a menudo por un servidor C2, que le indica realizar acciones específicas, a veces con fines maliciosos.
Masjesu DDoS attacks IoT devices

TRUSTBREAKER TRUSTBREAKER
Zero-Trust Validation Specialist
← Back to news