De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
L’évolution rapide de DanaBot
Depuis mai 2018, DanaBot demeure très actif, Pologne, Italie, Allemagne, Autriche, Ukraine … et ses capacités se multiplient avec de nouveaux plugins et de nouvelles fonctionnalités de campagnes de spam.
Comment détecter DanaBot
Découvrez l’analyse et les recherches ESET
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Un nouveau protocole de communication …
Le protocole de communication se modifie et se complexifie, diverses couches de chiffrement apparaissent. DanaBot utilise les algorithmes de chiffrement AES et RSA dans sa communication C&C. Comment, dans ce cas mettre en place de nouvelles règles de prévention et de détection des intrusions ? Les systèmes ESET apportent la réponse.
Comment ESET bloque les composants et plugins Danabot
et préserve la sécurité de votre entreprise
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité
Comment bénéficier d’une protection efficace contre les virus informatiques ?
L’avenir du télétravail sécurisé en France
Êtes-vous sûre de contrôler vos données Office 365 ?
