DanaBot 악성 코드가 Windows 장치를 표적으로 삼아 복수심으로 돌아왔습니다. 안전을 유지하는 방법은 다음과 같습니다.


  • DanaBot은 버전 669로 다시 등장했으며 Operation Endgame이 중단된 후 인프라를 재구축했습니다.
  • 모듈식 페이로드, 암호화된 C2 기능을 갖추고 있으며 BTC, ETH, LTC 및 TRX를 통한 암호화 도난을 지원합니다.
  • Zscaler는 조직에 새로운 IoC를 차단하고 DanaBot의 복귀에 대한 방어 수단을 업데이트할 것을 촉구합니다.

연구원들은 최근 게임의 Operation Endgame 활동 중에 방해를 받은 악명 높은 뱅킹 트로이 목마인 DanaBot이 다시 등장했다고 밝혔습니다.

사이버 보안 연구원인 Zscaler는 DanaBot이 재구축된 인프라를 통해 버전 669로 다시 등장하는 것을 관찰했다고 말했습니다.



소스 링크