Наверх

Полный провал силовиков: банковский вирус DanaBot вернулся и стал еще опаснее

Теперь он не только крадет данные банковских карт, но и опустошает криптокошельки. Рассказываем, как защититься.

14.11.2025
19:04
Полный провал силовиков банковский вирус DanaBot вернулся и стал еще опаснее

Основные идеи

Банковский троян DanaBot вернулся с обновленной версией 669.
Вирус получил модульную структуру и научился красть криптовалюту.
Возрождение произошло спустя полгода после спецоперации силовиков «Финал».

Мнение автора

Возвращение DanaBot после громкой операции «Финал» — тревожный сигнал. Он показывает, что киберпреступники быстро восстанавливают инфраструктуру. Обычный антивирус может не справиться. Крайне важно немедленно обновить все защитные системы и заблокировать новые индикаторы компрометации.

Казалось, что с банковским трояном DanaBot покончено навсегда после масштабной спецоперации правоохранительных органов. Но, как оказалось, радовались рано. Специалисты по кибербезопасности бьют тревогу: вирус не просто вернулся, а сделал это с полностью обновленной инфраструктурой. Новая версия получила номер 669 и стала гораздо опаснее.

«DanaBot вернулся с версией 669 после почти полугодового затишья, которое наступило после майских действий правоохранительных органов в рамках операции «Финал»», — говорится в сообщении одного из источников. Эксперты также перечислили IP-адреса новой командной инфраструктуры вируса и новые криптовалютные кошельки, которые используются для вывода украденных средств.

Недолго музыка играла

Эксперты сообщают, что теперь DanaBot может получать украденные средства в BTC, ETH, LTC и TRX.

Видео от DGL.RU

DanaBot — это модульный банковский троян с огромным арсеналом опасных функций. Его архитектура основана на плагинах, что позволяет хакерам загружать дополнительные вредоносные модули. С их помощью они внедряют вредоносный код на сайты и перехватывают формы ввода, чтобы украсть банковские данные, файлы cookie браузера и пароли.

Кроме того, вирус умеет записывать нажатия клавиш, делать снимки экрана, предоставлять удаленный доступ к компьютеру и использовать зашифрованные каналы для связи с командными центрами. Впервые его заметили еще в 2018 году, и он быстро распространился по всему миру.

Однако в мае этого года DanaBot, казалось, исчез. Это произошло после масштабной международной операции под названием «Финал». Целью этой операции, которую координировали правоохранительные органы, было уничтожение целых экосистем по доставке вредоносного ПО и инфраструктуры, которая обеспечивает работу программ-вымогателей и других крупных киберпреступных группировок.

В ходе операции «Финал» удалось вывести из строя несколько самых популярных бэкдоров, вредоносных программ и загрузчиков, включая IcedID, Smokeloader, Qakbot, Trickbot и, конечно же, DanaBot. Власти наносят удар по этим компонентам, чтобы разорвать цепочку атак программ-вымогателей в самом ее начале, а не гоняться за уже действующими бандами.

Кроме выведения из строя вредоносного ПО, полиция также захватила тысячи доменов, конфисковала миллионы долларов в различных криптовалютах, провела многочисленные аресты и даже выдала новые международные ордера на арест.

Чтобы защититься от атак возрожденного DanaBot, компаниям рекомендуют добавить новые индикаторы компрометации (IoC) в свои черные списки и обновить защитное ПО свежими сигнатурами.

Windows 11 против Windows 12: как концепт затмевает текущую ОС

Сеад Фадилпашич

Его стихия — облачные сервисы и 5G, а кошмар — программы-вымогатели. Он разжевывает сложные темы так, что даже виртуальный частные сети кажутся простыми. Следит за каждым законом о данных и знает, где прячутся утечки. Читайте его, если хотите понимать цифровой мир без снотворных терминов.

Источник: TechRadar
Теги:
Подпишитесь на наши новости:
Нажимая кнопку «Подписаться», вы принимаете «Пользовательское соглашение» и даёте согласие с «Политикой обработки персональных данных»