![]()
2024年全球DDoS攻击峰值突破4.2Tbps,而攻击者租用一个僵尸网络的成本,已经降到了一杯咖啡的价格。越南某台被入侵的家用路由器,可能正在向数千公里外的游戏服务器倾泻垃圾流量——它的主人对此一无所知。
这就是Masjesu的商业模式。这个2023年首次露面的僵尸网络,把"分布式拒绝服务攻击"(DDoS)做成了订阅服务,在Telegram上公开招揽生意。Trellix安全研究员Mohideen Abdul Khader F在本周报告中披露:它刻意避开美国国防部等敏感IP段,像蟑螂一样躲在阴影里繁殖。
从"工具"到"服务":网络犯罪的SaaS化
Masjesu的另一个名字是XorBot,源于它对XOR加密的依赖——所有字符串、配置和攻击载荷都被这层简单却有效的壳包裹着。中国安全厂商绿盟科技(NSFOCUS)2023年12月首次追踪到它,锁定幕后操作者为代号"synmaestro"的黑客。
一年后的迭代版本让研究人员警觉起来。12个全新的命令注入和代码执行漏洞被整合进武器库,瞄准D-Link、华为、TP-Link、NETGEAR等9个品牌的路由器、摄像头和录像设备。更关键的是新增了DDoS洪水攻击模块,从单纯的设备控制转向直接的商业变现。
绿盟科技2024年11月的监测数据显示,XorBot的感染曲线正在陡峭上升。「这些控制者越来越倾向于把Telegram作为主要招募和推广渠道,通过初期的主动营销活动吸引目标客户,为后续的扩张奠定基础。」
Trellix的最新分析揭示了完整的商业闭环:攻击者租用Masjesu的基础设施,按次或按时长付费,即可对内容分发网络(CDN)、游戏服务器和企业目标发起容量型DDoS攻击。越南贡献了将近50%的观测流量,乌克兰、伊朗、巴西、肯尼亚、印度构成第二梯队。
攻击源头的地理分布本身就是一面镜子——它避开了执法力度强的地区,扎根于设备老旧、安全意识薄弱的网络边缘地带。
55988端口:一个数字背后的生存策略
被入侵设备上的Masjesu malware(恶意软件)行为堪称精密。它首先尝试创建并绑定一个硬编码的TCP端口55988,让攻击者能够直接连接。如果这一步失败,整个攻击链立即自毁——不留痕迹,不触发警报。
成功植入后,它会完成一系列标准化动作:建立持久化机制、屏蔽终止信号、杀死wget和curl等常见进程。杀死竞争对手的工具进程,这个细节暴露了僵尸网络世界的丛林法则——同一台设备可能被多个botnet反复争夺,先到的会尝试清除后来的。
最终它连接外部服务器,等待DDoS攻击指令。整个过程像一台自动售货机:投币(入侵成功)、出货(执行攻击)、故障自检(端口绑定失败即退出)。
这种设计哲学与早期僵尸网络的"广撒网"策略截然不同。Mohideen Abdul Khader F指出,Masjesu「偏爱谨慎、低调的执行,而非大规模感染」,主动避开被封锁的IP段以确保长期存活。它不是要制造新闻,而是要持续赚钱。
IoT设备的"默认密码"原罪
Masjesu的猎物清单暴露了IoT(物联网)安全的系统性溃败。D-Link、TP-Link、NETGEAR等消费级路由器的默认凭证、未修补的固件漏洞、暴露的管理界面——这些2010年代就存在的问题,在2024年仍是攻击者的主要入口。
巴西和肯尼亚进入攻击源前十,说明感染正在向新兴市场扩散。这些地区的家用路由器往往服役数年不更新,摄像头和DVR设备由非专业渠道销售,从未经过安全审查。一台50美元的智能摄像头,可能成为攻击者租用给客户的"数字打手"的一部分。
游戏服务器成为明确标注的攻击目标,揭示了DDoS-for-hire的典型客户画像:竞争对手、勒索者、或者单纯想搞破坏的匿名用户。CDN和企业目标则指向更专业的网络犯罪或地缘政治动机。
当攻击基础设施可以像云计算一样按需租用,技术门槛的消失意味着动机成为唯一门槛。
Telegram:犯罪市场的意外基础设施
Masjesu选择Telegram作为营销渠道并非偶然。端到端加密、大规模群组、Bot API、相对宽松的审核政策——这些特性使其成为地下经济的默认操作系统。从恶意软件即服务(MaaS)到被盗数据交易,Telegram的频道和群组构成了一个平行于主流互联网的商业网络。
绿盟科技注意到的"主动营销活动"值得玩味。这意味着Masjesu的运营者不仅在技术上迭代,还在学习正规SaaS公司的增长黑客策略:早期用户折扣、推荐奖励、客户成功案例展示。网络犯罪的工业化程度,可能超出许多安全从业者的想象。
越南占据50%流量份额的数据,既反映了该国IoT设备的普及程度,也可能暗示运营者的地理关联。但僵尸网络的分布式特性使得归因困难——攻击者可以故意将控制节点分散在不同司法管辖区,利用执法合作的缝隙。
Mohideen Abdul Khader F报告中强调的"避开DoD IP段"细节,说明Masjesu的运营者具有明确的风险计算能力。触发国家级响应意味着基础设施被快速摧毁,而针对商业目标的攻击往往能持续更久。这是一种理性的犯罪经济学:最大化收益,最小化被关闭的概率。
防御端的结构性困境
对抗Masjesu这类威胁,传统安全方案面临根本性挑战。它的低可见性设计意味着基于签名的检测往往滞后——等到杀毒软件更新规则时,加密方案和通信协议已经迭代。行为分析需要处理海量IoT设备的正常流量基线,误报成本高昂。
更深层的问题在于责任归属。被感染的路由器属于终端用户,但用户既无能力也无动力进行安全维护;设备制造商的固件更新周期以年计,且往往提前终止支持;ISP(互联网服务提供商)能看到异常流量,但缺乏干预的法律授权和技术手段。
Trellix建议的防御措施包括网络分段、固件更新、默认凭证修改——这些都是2010年代就存在的最佳实践。它们的持续失效,说明IoT安全不是技术问题,而是经济激励问题。没有人愿意为50美元的设备支付5美元的年安全订阅,直到它成为攻击他人的武器。
Masjesu的商业模式之所以成立,正是因为它把外部性货币化了:感染成本由设备所有者承担,攻击收益由租用者获取,而社会成本由被攻击的目标和整个互联网基础设施消化。
绿盟科技2024年11月的评估认为XorBot"显示出强劲的增长势头",Trellix的最新报告则证实其商业运营已进入成熟阶段。从首次曝光到DDoS-for-hire服务的完整搭建,Masjesu用了大约18个月——这个周期正在缩短,因为犯罪基础设施的模块化程度在提高。
当研究者在分析报告中写下"长期生存"这四个字时,他们描述的不仅是一个僵尸网络的技术特性,更是一个已经嵌入全球数字基础设施的寄生系统。它的持续存在不依赖于某个天才黑客,而依赖于数百万台无人维护的IoT设备构成的永恒温床。
下一次你重启家中路由器时,会检查它的连接日志吗?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.