Das Masjesu-Botnet folgt einem neuen Geschäftsmodell der Cyberkriminalität: Es wird als DaaS (Denial-of-Service-as-a-Service) angeboten und kann von zahlungswilligen Kriminellen gemietet werden, um Zielnetze lahmzulegen. Erste Berichte über das System stammen vom chinesischen Sicherheitsunternehmen NSFOCUS aus dem Dezember 2023, das es damals unter der Bezeichnung XorBot katalogisierte und mit einem Operator namens “synmaestro” verband.
Das Botnet nutzt XOR-basierte Verschlüsselung, um Konfigurationen und Befehle zu verbergen. Seine Architektur ist bewusst auf Langlebigkeit ausgerichtet – es vermeidet gezielt IP-Bereiche des US-Verteidigungsministeriums und anderer kritischer Infrastrukturen, um nicht in Sichtweite von Strafverfolgungsbehörden zu geraten.
Besonders beunruhigend ist die kontinuierliche Weiterentwicklung: Im vergangenen Jahr wurden 12 verschiedene Exploits hinzugefügt, die Schwachstellen in Routern von TP-Link, NETGEAR, Huawei, D-Link und anderen Herstellern ausnutzen. Das Botnet kann sich selbst vermehren, indem es zufällige IP-Adressen nach offenen Ports scannt und kompromittierte Geräte automatisch in seine Infrastruktur integriert. Neu aufgenommene Ziele sind auch Realtek-Router, bei denen das Botnet den Port 52869 des miniigd-Daemons ausnutzt.
Nach erfolgreicher Kompromittierung etabliert das Malware-Skript Persistenz auf dem Gerät, verbindet sich über Port 55988 mit Kommando-Servern und wartet auf Anweisungen für DDoS-Attacken. Parallel deaktiviert es konkurrierende Malware wie wget und curl, um seine Kontrolle zu sichern.
Geografisch konzentrieren sich die meisten Angriffe auf Vietnam (knapp 50 Prozent), gefolgt von der Ukraine, Iran, Brasilien, Kenia und Indien. Das Botnet richtet sich primär gegen Content Delivery Networks, Gaming-Server und Unternehmensinfrastruktur.
Für deutsche Nutzer und Unternehmen bedeutet dies konkret: Ältere IoT-Geräte, insbesondere Router mit Standardpasswörtern, sind hochgradig gefährdet. Ein infiziertes Heimnetzwerk könnte unwissentlich für großflächige DDoS-Attacken missbraucht werden. Sicherheitsexperten empfehlen dringend, alle IoT-Geräte regelmäßig auf Sicherheitsupdates zu überprüfen, Standardzugangsdaten zu ändern und verdächtige Netzwerkaktivität zu überwachen.
