Operação mercenária filtra redes governamentais para se manter fora do radar
Trellix – Em relatório divulgado recentemente, a empresa de segurança detalha o Masjesu, botnet de Internet das Coisas que comercializa ataques DDoS sob demanda enquanto bloqueia endereços ligados a agências federais dos Estados Unidos para não chamar atenção das autoridades.
- Em resumo: o malware recruta roteadores D-Link, GPON e Netgear vulneráveis e entrega gigabits de tráfego malicioso a qualquer alvo “não sensível”.
Como o Masjesu transforma roteadores caseiros em armas de DDoS
Assim como variantes do Mirai, o Masjesu varre a internet buscando falhas conhecidas em firmware desatualizado. Segundo análise da Trellix, o binário inclui mais de 20 rotinas de exploração automática; depois de infectado, o dispositivo recebe comandos de ataque via servidor C2 em tempo real. Relatórios de casos semelhantes publicados no The Hacker News indicam picos superiores a 400 Gbps em campanhas recentes.
“Varre endereços IP aleatórios para identificar e explorar inúmeras vulnerabilidades encontradas em dispositivos de fabricantes como D-Link, GPON e Netgear”, descreve o relatório.
Impacto para ISPs e empresas brasileiras
Provedores locais já veem reflexos: levantamento da Cloudflare aponta que quase 25% dos eventos de DDoS de alto volume na América Latina em 2023 originaram-se de equipamentos IoT domésticos. O Masjesu reforça essa tendência ao oferecer pacotes “as-a-service” a partir de US$ 30 por hora, valor competitivo frente a grupos rivais. Além disso, sua lista de exclusão de IPs norte-americanos demonstra amadurecimento operacional, focando em alvos comerciais e governamentais de outras regiões.
O que você acha? Sua infraestrutura suporta um ataque com centenas de gigabits por segundo? Para mais insights de defesa, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Trellix