{"id":502,"date":"2026-04-08T18:40:15","date_gmt":"2026-04-08T18:40:15","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/masjesu-botnet-emerge-como-un-servicio-ddos-de-alquiler-dirigido-a-dispositivos-iot-globales-cyberdefensa-mx\/"},"modified":"2026-04-08T18:40:15","modified_gmt":"2026-04-08T18:40:15","slug":"masjesu-botnet-emerge-como-un-servicio-ddos-de-alquiler-dirigido-a-dispositivos-iot-globales-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/masjesu-botnet-emerge-como-un-servicio-ddos-de-alquiler-dirigido-a-dispositivos-iot-globales-cyberdefensa-mx\/","title":{"rendered":"Masjesu Botnet emerge como un servicio DDoS de alquiler dirigido a dispositivos IoT globales \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han levantado el tel\u00f3n sobre una botnet sigilosa dise\u00f1ada para ataques distribuidos de denegaci\u00f3n de servicio (DDoS).<\/p>\n<p>Llamado <strong>masjesu<\/strong>la botnet se ha anunciado a trav\u00e9s de Telegram como un servicio de alquiler de DDoS desde que apareci\u00f3 por primera vez en 2023. Es capaz de apuntar a una amplia gama de dispositivos de IoT, como enrutadores y puertas de enlace, que abarcan m\u00faltiples arquitecturas.<\/p>\n<p>\u00abConstruido para la persistencia y la baja visibilidad, Masjesu prefiere una ejecuci\u00f3n cuidadosa y discreta a una infecci\u00f3n generalizada, evitando deliberadamente rangos de IP bloqueados como los que pertenecen al Departamento de Defensa (DoD) para garantizar la supervivencia a largo plazo\u00bb, dijo el investigador de seguridad de Trellix Mohideen Abdul Khader F. <a href=\"https:\/\/www.trellix.com\/blogs\/research\/masjesu-rising-stealth-iot-botnet-ddos-evasion\/\">dicho<\/a> en un informe del martes.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Vale la pena se\u00f1alar que la oferta comercial tambi\u00e9n se conoce con el nombre de XorBot debido a su uso de cifrado basado en XOR para ocultar cadenas, configuraciones y datos de carga \u00fatil. Fue <a href=\"https:\/\/nsfocusglobal.com\/xorbot-a-stealthy-botnet-family-that-defies-detection\/\">documentado por primera vez<\/a> por el proveedor de seguridad chino NSFOCUS en diciembre de 2023, vincul\u00e1ndolo con un operador llamado \u00absynmaestro\u00bb.<\/p>\n<p>A <a href=\"https:\/\/thehackernews.com\/2024\/11\/matrix-botnet-exploits-iot-devices-in.html\">Se descubri\u00f3 que la iteraci\u00f3n posterior de la botnet observada un a\u00f1o despu\u00e9s hab\u00eda agregado 12 exploits diferentes de inyecci\u00f3n de comandos y ejecuci\u00f3n de c\u00f3digo para apuntar a enrutadores, c\u00e1maras, DVR y NVR de D-Link, Eir, GPON, Huawei, Intelbras, MVPower, NETGEAR, TP-Link y Vacron, y obtener acceso inicial. Tambi\u00e9n se agregaron nuevos m\u00f3dulos para realizar ataques de inundaci\u00f3n DDoS.<\/a><\/p>\n<p>\u00abComo familia de botnets emergente, XorBot est\u00e1 mostrando un fuerte impulso de crecimiento, infiltr\u00e1ndose y controlando continuamente nuevos dispositivos de IoT\u00bb, dijo NSFOCUS en noviembre de 2024. \u00abEn particular, estos controladores est\u00e1n cada vez m\u00e1s inclinados a utilizar plataformas de redes sociales como Telegram como canales principales para el reclutamiento y la promoci\u00f3n, atrayendo &#8216;clientes&#8217; objetivo a trav\u00e9s de actividades promocionales activas iniciales, sentando una base s\u00f3lida para la posterior expansi\u00f3n y desarrollo de la botnet\u00bb.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh9VFi6NM0Zg-maVrfeGqcmUTV1X2VYj4osMgtOf3BjwbhLOqJEPR-Fa94HK8y0aAT-WpvgcQHWMQivbNOak6uzI0CRc4u_rg4sSwtF5CeRz6gs561X3kr7W30PFa6TbB912gkqACDtBqmET3Uvfwj4DIvEl8S724lE0-5EwqXoAozwfspDxodDcnSOEc2l\/s1700-e365\/masjesu-botnet.jpg\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh9VFi6NM0Zg-maVrfeGqcmUTV1X2VYj4osMgtOf3BjwbhLOqJEPR-Fa94HK8y0aAT-WpvgcQHWMQivbNOak6uzI0CRc4u_rg4sSwtF5CeRz6gs561X3kr7W30PFa6TbB912gkqACDtBqmET3Uvfwj4DIvEl8S724lE0-5EwqXoAozwfspDxodDcnSOEc2l\/s1700-e365\/masjesu-botnet.jpg\" alt=\"\" border=\"0\" data-original-height=\"1024\" data-original-width=\"1024\"\/><\/a><\/div>\n<p>Los \u00faltimos hallazgos de Trellix muestran que Masjesu ha comercializado la capacidad de llevar a cabo ataques DDoS volum\u00e9tricos, enfatizando su diversa infraestructura de botnet y su idoneidad para apuntar a redes de entrega de contenido (CDN), servidores de juegos y empresas. Los ataques organizados por la botnet se originan principalmente en Vietnam, Ucrania, Ir\u00e1n, Brasil, Kenia e India, y Vietnam representa casi el 50% del tr\u00e1fico observado.<\/p>\n<p>Una vez implementado en un dispositivo comprometido, el malware crea y vincula un socket con un puerto TCP codificado (55988) para permitir que el atacante se conecte directamente. Si esta operaci\u00f3n falla, la cadena de ataque se elimina inmediatamente.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>De lo contrario, el malware procede a configurar la persistencia, ignorar las se\u00f1ales relacionadas con la terminaci\u00f3n, detener procesos com\u00fanmente utilizados como wget y curl, posiblemente para interrumpir las botnets competidoras, y luego se conecta a un servidor externo para recibir comandos de ataque DDoS para ejecutarlos contra objetivos de inter\u00e9s.<\/p>\n<p>Masjesu tambi\u00e9n se jacta de capacidades de autopropagaci\u00f3n, lo que le permite sondear direcciones IP aleatorias en busca de puertos abiertos e integrar con \u00e9xito los dispositivos comprometidos en su infraestructura. Una adici\u00f3n notable a la lista de objetivos de explotaci\u00f3n son los enrutadores Realtek, que se lleva a cabo escaneando en busca de 52869, un puerto asociado con <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/19\/c\/upnp-enabled-connected-devices-in-home-unpatched-known-vulnerabilities.html\">SDK de Realtek<\/a><a href=\"https:\/\/www.akamai.com\/blog\/security\/universal-plug-and-play-upnp-what-you-need-to-know\">miniigd<\/a> demonio. M\u00faltiples botnets DDoS, como <a href=\"https:\/\/www.radware.com\/security\/ddos-threats-attacks\/threat-advisories-attack-reports\/jenx\/\">JenX<\/a> y <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/blog\/2017\/12\/14\/satori\/\">Satori<\/a>han abrazado el <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/satori-adds-known-exploit-chain-to-slave-wireless-ip-cameras\">mismo enfoque<\/a> en el pasado.<\/p>\n<p>\u00abLa botnet contin\u00faa expandi\u00e9ndose al infectar una amplia gama de dispositivos IoT en m\u00faltiples arquitecturas y fabricantes\u00bb, dijo Trellix. \u00abEn particular, Masjesu parece evitar apuntar a organizaciones cr\u00edticas sensibles que podr\u00edan generar una atenci\u00f3n legal o policial significativa, una estrategia que probablemente mejora su capacidad de supervivencia a largo plazo\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han levantado el tel\u00f3n sobre una botnet sigilosa dise\u00f1ada para ataques distribuidos de denegaci\u00f3n de servicio (DDoS). Llamado masjesula botnet se ha anunciado a trav\u00e9s de Telegram como un servicio de alquiler de DDoS desde que apareci\u00f3 por primera vez en 2023. Es capaz de apuntar a una amplia gama de dispositivos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1665,173,86,24,445,1666,694,1664,1097,1095,1663,464],"class_list":["post-502","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-alquiler","tag-botnet","tag-como","tag-cyberdefensa-mx","tag-ddos","tag-dirigido","tag-dispositivos","tag-emerge","tag-globales","tag-iot","tag-masjesu","tag-servicio"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=502"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/502\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}