Время чтения: 1 минута
Количество просмотров: 225
Как ESET помогла обезвредить опасную киберугрозу Danabot

Время чтения: 1 минута
Количество просмотров: 225
ТОР статті від Ficha:
Как упростить настройку среды разработки: решение от JetBrains
Стабильное подключение — ключ к эффективности и безопасности: выводы исследования TeamViewer
Сравнение ESET PROTECT: Entry vs Advanced vs Complete в 2025 году
Как работать с данными Google Drive в JetBrains Datalore без экспорта
Рейтинг киберугроз за декабрь 2024 – май 2025
Меняем e-mail на софтотренды
Подписывайся на рассылку интересных новостей от Ficha!
Масштабная международная операция
Компания ESET, один из ведущих мировых разработчиков решений в сфере кибербезопасности, стала участником международной операции по ликвидации киберугрозы Danabot. Операция проводилась под руководством Министерства юстиции США при поддержке ФБР, Министерства обороны США, а также правоохранительных органов Германии, Нидерландов и Австралии.
Что такое Danabot?
Danabot — это мощное вредоносное программное обеспечение, которое с 2018 года активно использовалось киберпреступниками для кражи конфиденциальных данных из браузеров, почтовых клиентов, FTP-программ и других приложений. Среди функций Danabot:
- Кейлоггинг (запись нажатий клавиш);
- Мониторинг экрана пользователя;
- Удалённое управление заражёнными устройствами;
- Перехват и кража файлов.
Злоумышленники также применяли Danabot как платформу для распространения другого вредоносного ПО, включая программы-вымогатели. Один из известных случаев — DDoS-атака на Министерство обороны Украины в начале полномасштабного вторжения РФ в 2022 году.
Участие ESET в раскрытии
Специалисты ESET, которые отслеживали активность Danabot последние шесть лет, предоставили критически важные технические данные об инфраструктуре угрозы. Они проанализировали внутреннюю структуру вредоноса, выявили командные серверы (C&C) и особенности методов распространения.
ESET сотрудничала с такими компаниями, как Amazon, Google, CrowdStrike, Flashpoint, Intel471, PayPal, Proofpoint, Team Cymru и Zscaler. Благодаря этому удалось не только раскрыть технические детали работы Danabot, но и идентифицировать отдельных участников, ответственных за разработку и администрирование вредоносного инструмента.
Методы распространения: фальшивые объявления и социальная инженерия
В последнее время одним из самых распространённых способов распространения Danabot было злоупотребление сервисом Google Ads. Киберпреступники создавали поддельные рекламные объявления, ведущие на вредоносные сайты, маскируя их под легитимные ресурсы. Часто использовалась комбинация легального и вредоносного ПО для повышения доверия пользователей.
Другой метод — поддельные сайты, предлагающие «исправление» несуществующих проблем с компьютером. Цель таких ресурсов — заставить пользователя невольно выполнить вредоносную команду, чаще всего скопированную в буфер обмена.
Что дальше?
Пока неизвестно, сможет ли инфраструктура Danabot восстановиться после операции, однако, по словам исследователя ESET Томаша Прохазки, нанесённый удар очень серьёзный. Выявление отдельных лиц, стоящих за вредоносным ПО, значительно усложнит восстановление их деятельности в будущем.
Вывод
В мире, где киберугрозы постоянно усложняются, важно иметь надежную защиту своих устройств. Продукты ESET обеспечивают эффективную защиту от вирусов, вредоносного ПО и кибератак, помогая сохранить ваши данные в безопасности.
Официальные лицензии ESET вы можете приобрести у нас по ссылке.