Danabot:分析堕落的帝国

ESET Research分享了其关于Danabot的工作的发现,Danabot是一名跨国执法行动中干扰的InfoStealer

来源:WeLiveSecurity _恶意软件

由美国司法部宣布 - 联邦调查局和美国国防部的国防刑事调查局(DCIS)设法破坏了臭名昭著的Infostealer Danabot的基础设施。 ESET是参加这项长期努力的众多网络安全公司之一,在2018年参与其中。我们的贡献包括提供恶意软件及其后端基础设施的技术分析,并确定Danabot的C&C服务器。联合取消努力还导致了负责Danabot开发,销售,管理等负责人的身份。 ESET与亚马逊,CrowdStrike,Flashpoint,Google,Intel471,Paypal,ProofPoint,Cymru,Cymru,Zscaler,德国的BundeskriminalAminalamt,荷兰国家警察和澳大利亚联邦警察一起参加了这项工作。

这些执法行动是根据“最终行动”行动进行的,这是一项旨在确定,拆除和起诉网络犯罪分子网络的持续全球倡议。该操作由Europol和Eurojust协调,成功地删除了用于通过恶意软件部署勒索软件的关键基础设施。

操作最终游戏 Europol和Eurojust

由于Danabot在很大程度上受到了破坏,因此我们将利用这个机会分享我们对此恶意软件(MAAS)操作的运作的见解,涵盖了恶意软件的最新版本中使用的功能,作者的业务模型以及提供给会员的工具集的概述。除了渗透敏感的数据外,我们已经观察到Danabot还用于将更多的恶意软件(包括勒索软件)传递到已经折衷的系统中。

博客文章的要点:

  • ESET Research一直在跟踪Danabot自2018年以来的活动,这是全球努力的一部分,导致恶意软件的基础设施造成了重大破坏。
  • Danabot的作者通过地下论坛推广其工具集,并为潜在的分支机构提供各种租金选择。
  • 扩展