Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Неділя, 15 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    6 днів тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    6 днів тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    2 тижні тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    2 тижні тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    1 тиждень тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    1 тиждень тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    2 місяці тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    2 місяці тому
    Що насправді означає термін Wi-Fi
    Що насправді означає термін Wi-Fi?
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    2 дні тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    3 дні тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    4 дні тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    5 днів тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Поширену загрозу Danabot вiдстежено та знешкоджено
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Поширену загрозу Danabot вiдстежено та знешкоджено

Поширену загрозу Danabot вiдстежено та знешкоджено

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
3 тижні тому
Поширити
3 хв. читання
danabot analyzing fallen empire

Компанія ESET — лідер у галузі інформаційної безпеки — взяла участь у знешкодженні інфраструктури загрози Danabot для викрадення інформації. Операція здійснювалася Міністерством юстиції США, ФБР та Міністерством оборони США у співпраці з правоохоронними органами Німеччини, Нідерландів, Австралії.

Окрім функціоналу викрадення даних, загроза використовувалася для поширення програм-вимагачів, а також DDoS-атаки на Міністерство оборони України одразу ж після початку російського повномасштабного вторгнення в Україну.

Компанія ESET взяла участь у цій операції разом з Amazon, CrowdStrike, Flashpoint, Google, Intel471, PayPal, Proofpoint, Team Cymru та Zscaler. Дослідники ESET, які відстежували Danabot з 2018 року, надали технічний аналіз шкідливого програмного забезпечення та його внутрішньої інфраструктури, а також ідентифікацію командних (C&C) серверів Danabot. Протягом цього періоду спеціалісти ESET проаналізували різну активність Danabot у всьому світі. Спільні зусилля з викриття також призвели до ідентифікації осіб, відповідальних за розробку, продаж, адміністрування Danabot тощо.

Виявлення Danabot у всьому світі за даними телеметрії ESET з 2018 року
Виявлення Danabot у всьому світі за даними телеметрії ESET з 2018 року

Зловмисники Danabot діють як єдина група, пропонуючи свої інструменти як послугу іншим кіберзлочинцям, які використовують їх в своїх зловмисних цілях. До функцій, які пропонує шкідлива програма, входять:

  • можливість крадіжки різних даних з браузерів, поштових клієнтів, FTP-клієнтів та іншого популярного програмного забезпечення;
  • запис натиснень клавіатури і екрану;
  • віддалене управління системами користувачів у режимі реального часу;
  • перехоплення файлів.

Окрім використання можливостей для крадіжки, дослідники ESET фіксували, як протягом багатьох років через Danabot розповсюджувалося різне шкідливе програмне забезпечення. Крім цього, спеціалісти ESET виявили випадки використання Danabot для завантаження програм-вимагачів у вже скомпрометовані системи.

На додаток до цих видів кіберзлочинності, Danabot також використовувався для запуску DDoS-атак із залученням скомпрометованих комп’ютерів, наприклад, DDoS-атаки на Міністерство оборони України одразу ж після початку повномасштабного російського вторгнення в Україну.

Останнім часом серед усіх механізмів розповсюдження Danabot, які виявляли дослідники ESET, найпоширенішим було несанкціоноване використання Google Ads для показу шкідливих вебсайтів у результатах пошуку Google. Найпопулярнішим прийомом є поєднання шкідливого з легальним програмним забезпеченням для подальшого поширення через підроблені ресурси.

Доповненням до цих методів соціальної інженерії стали оманливі вебсайти, які пропонують рішення для фальшивих комп’ютерних проблем, єдиною метою яких є заманювання жертв виконати шкідливу команду, таємно додану в буфер обміну користувача.

«Поки що невідомо, чи зможе Danabot відновитися від цієї ліквідації. Однак знешкодження, безумовно, буде відчутно, оскільки правоохоронцям вдалося викрити кількох осіб, причетних до діяльності шкідливого програмного забезпечення», – підсумовує Томаш Прохазка, дослідник ESET.

Більш детальну інформацію про роботу та технічний огляд Danabot читайте за посиланням.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:DanaBotDDoS-атакиESETкіберзагрози
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Де українці купують електроніку: стаціонарні чи інтернет-магазини? Де українці купують електроніку: стаціонарні чи інтернет-магазини?
Наступна стаття Які додатки на вашому телефоні Android найнебезпечніші? Які додатки на вашому телефоні Android найнебезпечніші?

В тренді

Яка остання версія Android?
Яка остання версія Android?
3 дні тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
5 днів тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
6 днів тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
4 дні тому
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
4 дні тому

Рекомендуємо

Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
Кібербезпека

Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти

6 днів тому
Що таке ризикове програмне забезпечення
Кібербезпека

Що таке ризикове програмне забезпечення: як його уникнути, виявити та видалити

3 тижні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Кібербезпека

Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС

4 тижні тому
GettyImages 925765688 scaled 1
Кібербезпека

Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС

1 місяць тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?