De nouvelles versions du cheval de Troie DanaBot ont été découvertes par les chercheurs d’ESET, incluant un protocole bien plus complexe. Face à ce nouveau défi, il y a urgence à détecter et bloquer les composants et plugins DanaBot. Éclairage.
Mise à jour du cheval de Troie DanaBot avec une nouvelle communication C&C

L’évolution rapide de DanaBot
Depuis mai 2018, DanaBot demeure très actif, Pologne, Italie, Allemagne, Autriche, Ukraine … et ses capacités se multiplient avec de nouveaux plugins et de nouvelles fonctionnalités de campagnes de spam.
Comment détecter DanaBot
Découvrez l’analyse et les recherches ESET
Téléchargez cette ressource

Cybersécurité : au cœur de l’industrie des ransomwares
Les attaques par ransomware se multiplient et menacent l’équilibre économique de nombreuses entreprises et organisations. Pas une semaine ne passe sans qu’une entreprise ou qu’une administration ne fasse l’objet d’une attaque de ce type. Un livre blanc pour tout savoir sur un phénomène cyber de premier plan.
Un nouveau protocole de communication …
Le protocole de communication se modifie et se complexifie, diverses couches de chiffrement apparaissent. DanaBot utilise les algorithmes de chiffrement AES et RSA dans sa communication C&C. Comment, dans ce cas mettre en place de nouvelles règles de prévention et de détection des intrusions ? Les systèmes ESET apportent la réponse.
Comment ESET bloque les composants et plugins Danabot
et préserve la sécurité de votre entreprise
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le Digital Workplace, cette composante essentielle de la transformation numérique
- Crise sanitaire : comment mettre en place du télétravail en urgence mais en sécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
Les plus consultés sur iTPro.fr
Sur le même sujet

L’avenir du télétravail sécurisé en France

Le Digital Workplace, cette composante essentielle de la transformation numérique

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Le rôle incontournable de l’UX dans la cybersécurité

Comment bénéficier d’une protection efficace contre les virus informatiques ?
