1 2 3 4 5 6

La Darknet no es solo para drogas, los troyanos bancarios la utilizan también

The Register 21-Nov-2013

Los creadores de virus de origen ruso prepararon un troyano bancario que se comunica a través de redes peer-to-peer, utilizando un protocolo cifrado de red oscura que es, sin duda, aún más sigiloso que TOR: I2P.

El malware i2Ninja ofrece un set de capacidades similar a otros de mayor financiamiento como Zeus y SpyEye, incluyendo una inyección HTML y un capturador de formularios para la mayoría de navegadores web (Internet Explorer, Firefox y Chrome) así como un capturador FTP y un módulo VNC que pronto será liberado permitiendo el control remoto de escritorios comprometidos.

Además, el troyano proporciona un módulo pokerGrabber que permite especificar como objetivo un número mayor de sitios de poker y un capturador de correo electrónico.

Pero lo que realmente tiene de diferente es la tecnología secreta de comunicaciones como una entrada por transacción en un blog, explica la empresa de seguridad Trusteer.

El i2Ninja toma su nombre del uso del software malicioso de I2P, una capa de red que utiliza la criptografía para permitir la comunicación segura entre los usuarios peer-to -peer. Si bien este concepto es algo similar a TOR y a sus servicios TOR, I2P fue diseñado para mantener una verdadera Darknet, un Internet dentro de Internet donde se puede mantener la mensajería y el uso de los servicios de forma segura y anónima. La red I2P también ofrece proxies HTTP para permitir la navegación por Internet anónimo.

Usando la red I2P, i2Ninja puede mantener comunicaciones seguras entre los dispositivos infectados y el servidor de control. Todo, desde la entrega de actualizaciones de configuración para la recepción de datos robados y envío de comandos, se realiza a través de los canales de I2P cifrados. El malware i2Ninja también ofrece a los compradores un proxy para navegar por Internet de forma anónima, prometiendo anonimato completo en línea.

Trusteer, que fue adquirida recientemente por IBM, se encontró con el malware i2Ninja a través de la publicación en un foro de delitos informáticos de Rusia. Etay Maor, un gerente de prevención de fraudes en Trusteer, explica que el apoyo está a su disposición para los clientes potenciales de la herramienta del cibercrimen.

Fuente: The Register PG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT