CryptoWall comienza a hacer uso de la red I2P

Escrito por Rubén Velasco
Redes
0

Uno de los elementos que utilizan los piratas informáticos a la hora de programar un ransomware es la red Tor. Con el fin de ocultar su identidad a la hora de recibir los “rescates” o robar la clave privada del cifrado, la red Tor establece todas las conexiones siendo muy complicado llegar a identificar el origen de esta amenaza, sin embargo, es posible que este aspecto pueda llegar a un nuevo nivel de anonimato.

CryptoWall 3.0 es la nueva versión de este ransomware que busca infectar el mayor número de usuarios para poder recibir la mayor cantidad de dinero en Bitcoin posible al igual que otras piezas de malware similares, sin embargo, esta nueva versión esconde una importante novedad que va a complicar aún más la labor de identificar a los autores del mismo.

Según los últimos análisis realizados a este malware, CryptoWall 3.0 ha cambiado la red Tor por la red I2P a la hora de realizar las conexiones entre el malware y los servidores. El proyecto I2P, “Invisible Internet Project“, lleva más de 10 años en funcionamiento, aunque su verdadero auge se está dando ahora al ser una red mucho más privada y anónima que la red Tor.

La red I2P está siendo utilizada actualmente por plataformas ilegales como Silk Road Reloaded, conocido mercado negro donde tanto compradores como vendedores quieren, y necesitan, que su anonimato sea lo más elevado posible para evitar ser identificados por otros usuarios o fuerzas de seguridad. Esta red es mucho más robusta y fiable que Tor, aspecto muy importante para garantizar tanto que el dinero llega a los monederos como el envío de la clave privada.

i2p_articulo_1

Este ransomware ha conseguido recaudar en menos de 100 días más de 30 millones de dólares, por lo que los piratas informáticos trabajan constantemente para convertir sus fuentes de ingresos en algo blindado, seguro y totalmente anónimo.

En el siguiente enlace os dejamos un artículo donde explicamos cómo funciona esta red para aquellos que sientan curiosidad sobre estas conexiones fiables y anónimas. También destacar que el protocolo I2P no siempre es utilizado para actividades ilegales, sino que también tiene un gran número de aplicaciones legales donde se necesita una red privada, segura y estable para la comunicación entre varios servidores.

¿Qué opinas del cambio de este ransomware de la red Tor a la red I2P?

Fuente: Seguridad Unam