i2Ninja использует I2P для маскировки соединения инфицированного компьютера с C&C-сервером ботнета
Исследователи безопасности из компании Trusteer сообщили о новых вредоносных инструментах, использующих открытое ПО для создания анонимной зашифрованной сети I2P в целях маскировки соединения инфицированной системы с C&C-сервером ботнета.
Эксперты обнаружили, что вредоносное ПО i2Ninja выставлено на продажу на одном из подпольных российских форумов. i2Ninja способно осуществлять HTML-инъекции в таких браузерах, как Internet Explorer, Firefox и Chrome, а также используется для взлома протоколов FTP и похищения учетных данных в сервисах электронной почты. Кроме того, вредонос содержит модуль PokerGrabber, целью которого являются крупнейшие сайты, посвященные online-покеру.
«i2Ninja получило свое название из-за используемого I2P, который позволяет создать зашифрованную пиринговую сеть. Его концепция схожа с TOR и TOR-сервисами, I2P создан для создания настоящего даркнета – интернета внутри интернета с возможностью обмениваться безопасными анонимными сообщениями. Сеть I2P также позволяет использовать прокси-серверы для анонимного пользования интернетом», - сообщили исследователи.
Используя сеть I2P, вредоносное ПО может поддерживать безопасную связь между инфицированным устройством и C&C-сервером. «Все действия, начиная от доставки обновлений конфигурации и заканчивая получением похищенных данных и отправлений команд, осуществляется с помощью зашифрованных I2P каналов», - отметили эксперты.
Продавцы i2Ninja также обещают пользователям возможность использования интернета через прокси-сервер для обеспечения полной анонимности.
Собираем и анализируем опыт профессионалов ИБ