i2Ninja использует I2P для маскировки соединения инфицированного компьютера с C&C-сервером ботнета

i2Ninja использует I2P для маскировки соединения инфицированного компьютера с C&C-сервером ботнета

i2Ninja использует I2P для маскировки соединения инфицированного компьютера с C&C-сервером ботнета

Исследователи безопасности из компании Trusteer  сообщили  о новых вредоносных инструментах, использующих открытое ПО для создания анонимной зашифрованной сети I2P в целях маскировки соединения инфицированной системы с C&C-сервером ботнета.

Эксперты обнаружили, что вредоносное ПО i2Ninja выставлено на продажу на одном из подпольных российских форумов. i2Ninja способно осуществлять HTML-инъекции в таких браузерах, как Internet Explorer, Firefox и Chrome, а также используется для взлома протоколов FTP и похищения учетных данных в сервисах электронной почты. Кроме того, вредонос содержит модуль PokerGrabber, целью которого являются крупнейшие сайты, посвященные online-покеру.

«i2Ninja получило свое название из-за используемого I2P, который позволяет создать зашифрованную пиринговую сеть. Его концепция схожа с TOR и TOR-сервисами, I2P создан для создания настоящего даркнета – интернета внутри интернета с возможностью обмениваться безопасными анонимными сообщениями. Сеть I2P также позволяет использовать прокси-серверы для анонимного пользования интернетом», - сообщили исследователи.

Используя сеть I2P, вредоносное ПО может поддерживать безопасную связь между инфицированным устройством и C&C-сервером. «Все действия, начиная от доставки обновлений конфигурации и заканчивая получением похищенных данных и отправлений команд, осуществляется с помощью зашифрованных I2P каналов», - отметили эксперты.

Продавцы i2Ninja также обещают пользователям возможность использования интернета через прокси-сервер для обеспечения полной анонимности. 

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!