De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
L’évolution rapide de DanaBot
Depuis mai 2018, DanaBot demeure très actif, Pologne, Italie, Allemagne, Autriche, Ukraine … et ses capacités se multiplient avec de nouveaux plugins et de nouvelles fonctionnalités de campagnes de spam.
Comment détecter DanaBot
Découvrez l’analyse et les recherches ESET
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- L’avenir du télétravail sécurisé en France
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
À la une de la chaîne Digital Corner
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
