Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Малверот DanaBot се враќа и повторно ги инфицира Windows системите по шестмесечна пауза

Малверот DanaBot се појави повторно со нова верзија забележана во напади, шест месеци откако акцијата на спроведување на законот Operation Endgame ја прекина неговата активност во мај.

Според безбедносните истражувачи од Zscaler ThreatLabz, се појави нова варијанта на DanaBot, верзија 669, која има команда-и-контрола (C2) инфраструктура што користи Tor домени (.onion) и „backconnect“ јазли.

Zscaler исто така идентификуваше и објави неколку криптовалутни адреси што ги користат хакерите за да примаат украдени средства во BTC, ETH, LTC и TRX.
DanaBot првпат беше откриен од истражувачите на Proofpoint како банкарски тројанец базиран на Delphi, кој се испорачуваше преку е-пошта и злонамерни реклами (malvertising).

Тој функционираше според моделот malware-as-a-service (MaaS) — односно се изнајмуваше на сајбер криминалци за месечна претплата. Во следните години, малверот еволуираше во модуларен крадец на информации и „лоадер“, насочен кон крадење акредитиви и податоци од криптовалутни паричници зачувани во веб-прелистувачи.

Малверот беше користен во бројни кампањи, од кои некои беа со големи размери, и повремено се појавуваше од 2021 година па наваму, останувајќи постојана закана за интернет-корисниците.

Во мај годинава, меѓународна полициска операција наречена ‘Operation Endgame’ ја наруши инфраструктурата на DanaBot и објави обвиненија и заплени, што значително ја намали неговата активност.

Сепак, според Zscaler, DanaBot повторно е активен со обновена инфраструктура. Додека DanaBot беше неактивен, многу посредници за првичен пристап (Initial Access Brokers – IAB) се префрлија на друг малвер.

Повторното појавување на DanaBot покажува дека сајбер-криминалците се упорни во својата активност сè додека постои финансиски поттик, дури и по повеќемесечни прекини, особено кога главните оператори не се уапсени.

Типичните методи за иницијална инфекција со DanaBot вклучуваат злонамерни е-пораки (со линкови или прилози), SEO труење, и malvertising кампањи, од кои некои доведуваа и до ransomware напади.

Организациите можат да се заштитат од DanaBot со додавање на новите индикатори на компромис (IoCs) од Zscaler на нивните блок-листи и со ажурирање на безбедносните алатки.

Извори:

  • Bleeping Computer – DanaBot malware is back to infecting Windows after 6-month break Bleeping Computer