Nova versão do Danabot para Windows aparece no cenário de ameaças após interrupção de maio
O DanaBot retorna após 6 meses com uma nova variante do Windows (v669), marcando seu retorno após ser interrompido pela Operação Ultimato em maio.
DanaBot ressurgiu com uma nova variante (versão 669) direcionada a sistemas Windows, seis meses depois de Operação Ultimato interrompeu sua atividade em maio, de acordo com o Zscaler ThreatLabz.
Os pesquisadores identificaram um conjunto de servidores de comando e controle usados na última campanha, juntamente com endereços de carteira usados por seus operadores.
A Danabot ressurgiu com a versão 669 após um hiato de quase 6 meses após as ações de aplicação da lei da Operação Endgame em maio.
Os C2s atuais são os seguintes:
62.60.226[.]146:443
62.60.226[.]154:443
80.64.19[.]Êxodo 39:443… pic.twitter.com/B8ABhP17eV— Zscaler ThreatLabz (@Threatlabz) 10 de novembro de 2025
DanaBoté um Trojan bancário modular de vários estágiosescrito em Delphi que apareceu pela primeira vez no cenário de ameaças em 2018. O malware Implementa uma estrutura modular que permite aos operadores oferecer suporte a novas funcionalidades adicionando novos plug-ins. O código malicioso é oferecido por meio de um modelo de malware como serviço (MaaS), os criminosos pagam uma taxa de assinatura para alugá-lo.
OTrojan bancário DanaBotinicialmente visava usuários da Austrália e da Polônia, depois se expandiu para outros países, incluindoItália, Alemanha, Áustria e, a partir de setembro de 2018, Ucrânia.
O código malicioso continua a evoluir, os especialistas observaram várias campanhas direcionadas a usuários na Austrália, América do Norte e Europa.
Em maio, uma operação internacional de aplicação da lei, chamada Operação Ultimato Malware de acesso inicial direcionado usado por agentes de ameaças para se infiltrar nos sistemas antes da implantação do ransomware. As cepas neutralizadas incluemAbelhão, Lactrodectus,Qakbot,Carregador de seqüestro,DanaBot,Robô de truquese Warmcookie, todos comumente usados em esquemas de ransomware como serviço. As autoridades também emitiram 20 mandados de prisão internacionais para os principais operadores.
OAcções comunsforam realizadas por autoridades dos Países Baixos, Alemanha, França, Dinamarca, Estados Unidos e Reino Unido, com o apoio da Europol e da Eurojust. Além disso, com a cooperação das autoridades acima mencionadas, também houve ações policiais na Ucrânia, Suíça, Armênia, Portugal, Romênia, Canadá, Lituânia e Bulgária para prisão ou interrogatório de suspeitos, buscas ou apreensão e derrubada de servidores.
A Zscaler compartilhou indicadores de comprometimento (IoCs) associados à campanha mais recente.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,malware)
