Les opérateurs de DanaBot auraient coopéré avec les criminels derrière GootKit, cheval de Troie avancé ! La portée est donc beaucoup plus large qu’un cheval de Troie bancaire typique … Eclairage
DanaBot étend ses activités bien au-delà des chevaux de Troie bancaires …
DanaBot & GootKit
Après avoir analysé le fichier VBS malveillant disponible sur le serveur C&C de DanaBot, les experts Eset ont découvert qu’il pointe vers un module de téléchargement pour GootKit, un cheval de Troie furtif utilisé pour les attaques de fraude bancaire.
Comment les systèmes ESET détectent et bloquent DanaBot et GootKit
Découvrez l’article
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Envoi de pourriels à partir des boîtes aux lettres des victimes …
Les fonctionnalités non publiées ont attiré l’attention des spécialistes Eset lors de l’analyse des webinjects utilisés pour cibler les utilisateurs de services de webmail italiens (expansion européenne de DanaBot – septembre 2018).
Les messages malveillants sont envoyés en réponse à des courriels réels trouvés dans les boîtes aux lettres compromises, ce qui donne l’impression que les propriétaires des boîtes aux lettres les envoient eux-mêmes !
Passez en revue l’analyse et la télémétrie ESET
Comment préserver
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
Les plus consultés sur iTPro.fr
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité
Êtes-vous sûre de contrôler vos données Office 365 ?
Comment bénéficier d’une protection efficace contre les virus informatiques ?
L’avenir du télétravail sécurisé en France