De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C
                        L’évolution rapide de DanaBot
Depuis mai 2018, DanaBot demeure très actif, Pologne, Italie, Allemagne, Autriche, Ukraine … et ses capacités se multiplient avec de nouveaux plugins et de nouvelles fonctionnalités de campagnes de spam.
Comment détecter DanaBot
Découvrez l’analyse et les recherches ESET
Téléchargez cette ressource
                            Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Un nouveau protocole de communication …
Le protocole de communication se modifie et se complexifie, diverses couches de chiffrement apparaissent. DanaBot utilise les algorithmes de chiffrement AES et RSA dans sa communication C&C. Comment, dans ce cas mettre en place de nouvelles règles de prévention et de détection des intrusions ? Les systèmes ESET apportent la réponse.
Comment ESET bloque les composants et plugins Danabot
et préserve la sécurité de votre entreprise
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
 - Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
 - Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
 - Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
 - Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
 
Les plus consultés sur iTPro.fr
Sur le même sujet
                                        Êtes-vous sûre de contrôler vos données Office 365 ?
                                        Le rôle incontournable de l’UX dans la cybersécurité
                                        Comment bénéficier d’une protection efficace contre les virus informatiques ?
                                        Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
                                        L’avenir du télétravail sécurisé en France
    