Nova versão do Danabot para Windows aparece no cenário de ameaças após interrupção de maio – Against Invaders – Notícias de CyberSecurity para humanos.

Nova versão do Danabot para Windows aparece no cenário de ameaças após interrupção de maio - Against Invaders - Notícias de CyberSecurity para humanos.

Nova versão do Danabot para Windows aparece no cenário de ameaças após interrupção de maio

O DanaBot retorna após 6 meses com uma nova variante do Windows (v669), marcando seu retorno após ser interrompido pela Operação Ultimato em maio.

DanaBot ressurgiu com uma nova variante (versão 669) direcionada a sistemas Windows, seis meses depois de Operação Ultimato interrompeu sua atividade em maio, de acordo com o Zscaler ThreatLabz.

Os pesquisadores identificaram um conjunto de servidores de comando e controle usados na última campanha, juntamente com endereços de carteira usados por seus operadores.

A Danabot ressurgiu com a versão 669 após um hiato de quase 6 meses após as ações de aplicação da lei da Operação Endgame em maio.

Os C2s atuais são os seguintes:
62.60.226[.]146:443
62.60.226[.]154:443
80.64.19[.]Êxodo 39:443… pic.twitter.com/B8ABhP17eV

— Zscaler ThreatLabz (@Threatlabz) 10 de novembro de 2025

DanaBoté um Trojan bancário modular de vários estágiosescrito em Delphi que apareceu pela primeira vez no cenário de ameaças em 2018. O malware Implementa uma estrutura modular que permite aos operadores oferecer suporte a novas funcionalidades adicionando novos plug-ins. O código malicioso é oferecido por meio de um modelo de malware como serviço (MaaS), os criminosos pagam uma taxa de assinatura para alugá-lo.

OTrojan bancário DanaBotinicialmente visava usuários da Austrália e da Polônia, depois se expandiu para outros países, incluindoItália, Alemanha, Áustria e, a partir de setembro de 2018, Ucrânia.

O código malicioso continua a evoluir, os especialistas observaram várias campanhas direcionadas a usuários na Austrália, América do Norte e Europa.

Em maio, uma operação internacional de aplicação da lei, chamada Operação Ultimato Malware de acesso inicial direcionado usado por agentes de ameaças para se infiltrar nos sistemas antes da implantação do ransomware. As cepas neutralizadas incluemAbelhão, Lactrodectus,Qakbot,Carregador de seqüestro,DanaBot,Robô de truquese Warmcookie, todos comumente usados em esquemas de ransomware como serviço. As autoridades também emitiram 20 mandados de prisão internacionais para os principais operadores.

OAcções comunsforam realizadas por autoridades dos Países Baixos, Alemanha, França, Dinamarca, Estados Unidos e Reino Unido, com o apoio da Europol e da Eurojust. Além disso, com a cooperação das autoridades acima mencionadas, também houve ações policiais na Ucrânia, Suíça, Armênia, Portugal, Romênia, Canadá, Lituânia e Bulgária para prisão ou interrogatório de suspeitos, buscas ou apreensão e derrubada de servidores.

A Zscaler compartilhou indicadores de comprometimento (IoCs) associados à campanha mais recente.

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,malware)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.