Skip links

بدافزار DanaBot دوباره بازگشت

پس از شش ماه وقفه و عملیات گسترده پلیسی، بدافزار DanaBot دوباره بازگشته است. نسخه جدید این تروجان بانکی با استفاده از شبکه Tor و روش‌های پیچیده‌تر، کاربران ویندوز را هدف قرار می‌دهد.

به گزارش افتانا، بدافزار DanaBot پس از حدود شش ماه وقفه، دوباره فعال شد و این بار نسخه جدیدی از آن شناسایی شده است. طبق گزارش محققان امنیتی شرکت Zscaler ThreatLabz، نسخه جدید این بدافزار (نسخه 669) از زیرساخت فرماندهی و کنترل (C2) مبتنی بر دامنه‌های Tor (.onion) و گره‌های “backconnect” استفاده می‌کند.

همچنین Zscaler چندین آدرس رمزارز از جمله BTC، ETH، LTC و TRX را شناسایی کرده که مهاجمان برای دریافت وجوه سرقت‌شده از قربانیان به کار می‌برند.

در ماه می امسال، عملیات گسترده‌ای با نام Operation Endgame توسط نیروهای بین‌المللی برای از کار انداختن DanaBot انجام شد که منجر به توقیف سرورها و طرح اتهام علیه برخی افراد شد.

این عملیات فعالیت بدافزار را برای مدتی مختل کرد، اما اکنون DanaBot با زیرساختی بازسازی‌شده دوباره به صحنه بازگشته است. در این مدت، بسیاری از واسطه‌های نفوذ اولیه (IABs) برای دسترسی به شبکه‌ها، از بدافزارهای دیگر استفاده کردند. بازگشت DanaBot نشان می‌دهد که مجرمان سایبری تا زمانی که انگیزه مالی وجود داشته باشد، حتی پس از سرکوب‌های گسترده نیز فعالیت خود را از سر می‌گیرند، به‌ویژه زمانی که عاملان اصلی دستگیر نشوند.

راه‌های معمول انتشار DanaBot شامل ایمیل‌های مخرب (با لینک یا پیوست آلوده)، سوءاستفاده از بهینه‌سازی موتور جست‌وجو (SEO poisoning) و کمپین‌های تبلیغاتی آلوده (malvertising) است که گاه به حملات باج‌افزاری نیز منتهی می‌شود. کارشناسان امنیتی توصیه می‌کنند سازمان‌ها برای مقابله با این تهدید، شاخص‌های نفوذ (IoC) منتشرشده از سوی Zscaler را به فهرست مسدودسازی خود اضافه کرده و ابزارهای امنیتی‌شان را به‌روزرسانی کنند.

DanaBot که در ابتدا توسط محققان Proofpoint به‌عنوان یک تروجان بانکی مبتنی بر Delphi معرفی شد، حالا به یک بدافزار چند‌منظوره تبدیل شده که اطلاعات ورود، داده‌های مرورگر و کیف‌پول‌های رمزارزی را هدف قرار می‌دهد.