Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage
DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …

DanaBot & GootKit
Après avoir analysé le fichier VBS malveillant disponible sur le serveur C&C de DanaBot, les experts Eset ont découvert qu’il pointe vers un module de téléchargement pour GootKit, un cheval de Troie furtif utilisé pour les attaques de fraude bancaire.
Comment les systèmes ESET détectent et bloquent DanaBot et GootKit
Découvrez l’article
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Envoi de pourriels à partir des boîtes aux lettres des victimes …
Les fonctionnalités non publiées ont attiré l’attention des spécialistes Eset lors de l’analyse des webinjects utilisés pour cibler les utilisateurs de services de webmail italiens (expansion européenne de DanaBot – septembre 2018).
Les messages malveillants sont envoyés en réponse à des courriels réels trouvés dans les boîtes aux lettres compromises, ce qui donne l’impression que les propriétaires des boîtes aux lettres les envoient eux-mêmes !
Passez en revue l’analyse et la télémétrie ESET
Comment préserver
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?

L’avenir du télétravail sécurisé en France

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
