
Полный провал силовиков: банковский вирус DanaBot вернулся и стал еще опаснее
Теперь он не только крадет данные банковских карт, но и опустошает криптокошельки. Рассказываем, как защититься.
Основные идеи
Мнение автора
Возвращение DanaBot после громкой операции «Финал» — тревожный сигнал. Он показывает, что киберпреступники быстро восстанавливают инфраструктуру. Обычный антивирус может не справиться. Крайне важно немедленно обновить все защитные системы и заблокировать новые индикаторы компрометации.
Казалось, что с банковским трояном DanaBot покончено навсегда после масштабной спецоперации правоохранительных органов. Но, как оказалось, радовались рано. Специалисты по кибербезопасности бьют тревогу: вирус не просто вернулся, а сделал это с полностью обновленной инфраструктурой. Новая версия получила номер 669 и стала гораздо опаснее.
«DanaBot вернулся с версией 669 после почти полугодового затишья, которое наступило после майских действий правоохранительных органов в рамках операции «Финал»», — говорится в сообщении одного из источников. Эксперты также перечислили IP-адреса новой командной инфраструктуры вируса и новые криптовалютные кошельки, которые используются для вывода украденных средств.
Недолго музыка играла
Эксперты сообщают, что теперь DanaBot может получать украденные средства в BTC, ETH, LTC и TRX.
DanaBot — это модульный банковский троян с огромным арсеналом опасных функций. Его архитектура основана на плагинах, что позволяет хакерам загружать дополнительные вредоносные модули. С их помощью они внедряют вредоносный код на сайты и перехватывают формы ввода, чтобы украсть банковские данные, файлы cookie браузера и пароли.
Кроме того, вирус умеет записывать нажатия клавиш, делать снимки экрана, предоставлять удаленный доступ к компьютеру и использовать зашифрованные каналы для связи с командными центрами. Впервые его заметили еще в 2018 году, и он быстро распространился по всему миру.
Однако в мае этого года DanaBot, казалось, исчез. Это произошло после масштабной международной операции под названием «Финал». Целью этой операции, которую координировали правоохранительные органы, было уничтожение целых экосистем по доставке вредоносного ПО и инфраструктуры, которая обеспечивает работу программ-вымогателей и других крупных киберпреступных группировок.
В ходе операции «Финал» удалось вывести из строя несколько самых популярных бэкдоров, вредоносных программ и загрузчиков, включая IcedID, Smokeloader, Qakbot, Trickbot и, конечно же, DanaBot. Власти наносят удар по этим компонентам, чтобы разорвать цепочку атак программ-вымогателей в самом ее начале, а не гоняться за уже действующими бандами.
Кроме выведения из строя вредоносного ПО, полиция также захватила тысячи доменов, конфисковала миллионы долларов в различных криптовалютах, провела многочисленные аресты и даже выдала новые международные ордера на арест.
Чтобы защититься от атак возрожденного DanaBot, компаниям рекомендуют добавить новые индикаторы компрометации (IoC) в свои черные списки и обновить защитное ПО свежими сигнатурами.
Windows 11 против Windows 12: как концепт затмевает текущую ОС










