Время чтения: 1 минута
Количество просмотров: 397
Как ESET помогла обезвредить опасную киберугрозу Danabot
Время чтения: 1 минута
Количество просмотров: 397
ТОР статті від Ficha:
TeamViewer DEX поддерживает миграцию — когда Windows 10 приближается к концу жизненного цикла
Запускайте ReSharper отдельно — лучшая стабильность и производительность
Adobe Firefly Boards — глобальный запуск и новые инструменты для быстрой генерации идей
Автоматизируйте задачи с данными с помощью AI-агентов в DataSpell
Продление подписки ESET — как быстро и безопасно обновить лицензию
Меняем e-mail на софтотренды
Подписывайся на рассылку интересных новостей от Ficha!
Масштабная международная операция
Компания ESET, один из ведущих мировых разработчиков решений в сфере кибербезопасности, стала участником международной операции по ликвидации киберугрозы Danabot. Операция проводилась под руководством Министерства юстиции США при поддержке ФБР, Министерства обороны США, а также правоохранительных органов Германии, Нидерландов и Австралии.
Что такое Danabot?
Danabot — это мощное вредоносное программное обеспечение, которое с 2018 года активно использовалось киберпреступниками для кражи конфиденциальных данных из браузеров, почтовых клиентов, FTP-программ и других приложений. Среди функций Danabot:
- Кейлоггинг (запись нажатий клавиш);
- Мониторинг экрана пользователя;
- Удалённое управление заражёнными устройствами;
- Перехват и кража файлов.
Злоумышленники также применяли Danabot как платформу для распространения другого вредоносного ПО, включая программы-вымогатели. Один из известных случаев — DDoS-атака на Министерство обороны Украины в начале полномасштабного вторжения РФ в 2022 году.
Участие ESET в раскрытии
Специалисты ESET, которые отслеживали активность Danabot последние шесть лет, предоставили критически важные технические данные об инфраструктуре угрозы. Они проанализировали внутреннюю структуру вредоноса, выявили командные серверы (C&C) и особенности методов распространения.
ESET сотрудничала с такими компаниями, как Amazon, Google, CrowdStrike, Flashpoint, Intel471, PayPal, Proofpoint, Team Cymru и Zscaler. Благодаря этому удалось не только раскрыть технические детали работы Danabot, но и идентифицировать отдельных участников, ответственных за разработку и администрирование вредоносного инструмента.
Методы распространения: фальшивые объявления и социальная инженерия
В последнее время одним из самых распространённых способов распространения Danabot было злоупотребление сервисом Google Ads. Киберпреступники создавали поддельные рекламные объявления, ведущие на вредоносные сайты, маскируя их под легитимные ресурсы. Часто использовалась комбинация легального и вредоносного ПО для повышения доверия пользователей.
Другой метод — поддельные сайты, предлагающие «исправление» несуществующих проблем с компьютером. Цель таких ресурсов — заставить пользователя невольно выполнить вредоносную команду, чаще всего скопированную в буфер обмена.
Что дальше?
Пока неизвестно, сможет ли инфраструктура Danabot восстановиться после операции, однако, по словам исследователя ESET Томаша Прохазки, нанесённый удар очень серьёзный. Выявление отдельных лиц, стоящих за вредоносным ПО, значительно усложнит восстановление их деятельности в будущем.
Вывод
В мире, где киберугрозы постоянно усложняются, важно иметь надежную защиту своих устройств. Продукты ESET обеспечивают эффективную защиту от вирусов, вредоносного ПО и кибератак, помогая сохранить ваши данные в безопасности.
Официальные лицензии ESET вы можете приобрести у нас по ссылке.