đ”ïžââïž Le retour du revenant
đ§ââïžÂ DanaBot, lâun des trojans bancaires les plus tenaces de la dĂ©cennie, vient tout juste de ressurgir des profondeurs du dark web, prĂȘt Ă retenter sa chance sur nos bons vieux PC Windows.
Il Ă©tait censĂ© ĂȘtre mort, neutralisĂ©, Ă©radiquĂ© par les autoritĂ©s lors de lâopĂ©ration Endgame en mai dernier.
Mais visiblement, le cybercrime ne lit pas les communiquĂ©s de presse dâEuropol.
AprĂšs six mois de silence radio, les analystes de BleepingComputer ont repĂ©rĂ© une nouvelle version active en campagne. MĂȘme code de base, nouveaux modules, et un soupçon de vengeance dans les paquets.
On dirait bien que les dĂ©veloppeurs ont profitĂ© de la trĂȘve pour⊠refactoriser leur malware comme sâil sâagissait dâune startup en R&D.
đ§Ź Un vieux trojan qui sâest refait une jeunesse
Pour mĂ©moire, DanaBot est un malware modulaire apparu en 2018, initialement taillĂ© pour le vol dâidentifiants bancaires.
Ă lâĂ©poque, il se faisait passer pour un petit cheval de Troie de plus dans la mĂȘlĂ©e. Sauf quâil a vite pris de lâampleur :
- đŠ Injection de formulaires dans les pages de banques,
- đŻ DĂ©tournement de sessions RDP,
- đ§© Modules additionnels selon les besoins du moment (keylogger, proxy, vol de cookies, etc.),
- đŠ Et surtout un loader redoutablement flexible pour installer dâautres malwares (ransomware, stealer, RAT, au choix).
LâopĂ©ration Endgame avait mis son infrastructure KO technique : serveurs C2 saisis, domaines bloquĂ©s, quelques arrestations Ă la clĂ©.
Mais comme souvent dans la saga du cybercrime, les dĂ©veloppeurs nâont pas attendu les soldes pour redĂ©ployer une nouvelle version, hĂ©bergĂ©e sur une infrastructure plus Ă©clatĂ©e et bien plus discrĂšte.
Le code montre des adaptations contre les sandbox et antivirus, une communication réseau remaniée, et un chiffrement plus opaque des données volées.
Bref : mĂȘme combat, nouvelles armes.
âïž Les leçons dâEndgame : âtuer le botnet, pas la volontĂ©â
LâopĂ©ration Endgame a Ă©tĂ© un chef-dâĆuvre technique et de coordination.
Sauf quâelle illustre parfaitement la dure rĂ©alitĂ© du terrain : on peut couper la tĂȘte dâun rĂ©seau, pas celle de son hydre.
Les cybercriminels ont aujourdâhui une agilitĂ© qui ferait rougir bien des DSI : infrastructures as-code, redondance gĂ©ographique, relais chiffrĂ©s, hĂ©bergements Ă©phĂ©mĂšres sur des VPS low-costâŠ
Et quand la police confisque les serveurs, ils restaurent les backups comme nâimporte quel bon admin aprĂšs une panne de RAID.
đ MoralitĂ© : dĂ©manteler, câest bien. EmpĂȘcher la rĂ©gĂ©nĂ©ration, câest mieux.
Et lĂ -dessus, DanaBot coche toutes les cases du âretour dâexpĂ©rience ratĂ©â.
đ§âđ» Le nouveau mode opĂ©ratoire
Les campagnes observées depuis octobre 2025 montrent une distribution plus subtile :
- đ§ Emails dâhameçonnage dĂ©guisĂ©s en notifications de factures ou livraisons,
- đȘ€ PiĂšces jointes malicieuses contenant des macros ou des exĂ©cutables signĂ©s,
- đ Sites compromis servant de relais ou de serveurs de commande (C2),
- đ° Objectif principal : rĂ©cupĂ©rer identifiants, cookies de session et tokens dâaccĂšs bancaires ou pro.
DanaBot sâexĂ©cute dĂ©sormais sans persistance initiale, afin de tromper les outils de dĂ©tection comportementale, puis sâinstalle discrĂštement une fois le poste jugĂ© âintĂ©ressantâ.
Une stratĂ©gie âpatient zĂ©ro minimalâ, trĂšs Ă la mode dans les cercles cyber.
Les premiers Ă©chantillons montrent aussi une compatibilitĂ© accrue avec Windows 11, preuve que les auteurs suivent attentivement lâĂ©volution des environnements cibles (et peut-ĂȘtre tes patchs du mardi).
đ§© Et pour les entreprises ?
Câest le moment de ressortir les bonnes vieilles pratiques de dĂ©fense, mais cette fois avec un soupçon de rĂ©alisme :
- đ§±Â Bloquez les macros par dĂ©faut dans Office,
- đ«Â Filtrez les exĂ©cutables dans les mails,
- đ Renforcez la surveillance des flux sortants (les C2 aiment les ports non standards),
- đ”ïžââïžÂ Mettez vos proxys et EDR Ă jour (et vĂ©rifiez quâils sont bien actifs),
- đĄ Et surtout, sensibilisez les utilisateurs â les vrais, pas ceux des PowerPoint.
Le vecteur humain reste la premiĂšre backdoor du SI. Et DanaBot adore les clics trop confiants.
đ§ En conclusion : les malwares ne meurent jamais, ils pivotent
DanaBot revient comme une sĂ©rie Netflix quâon nâavait pas demandĂ©e mais quâon regarde quand mĂȘme, juste pour voir comment ça finit.
LâopĂ©ration Endgame avait offert une saison pleine dâaction et dâarrestations, mais le cliffhanger Ă©tait inĂ©vitable : les auteurs sont toujours lĂ , et leur code aussi.
Ce retour rappelle une Ă©vidence : tant quâil y a des mots de passe rĂ©utilisĂ©s, des macros ouvertes et des backups non testĂ©s, il y aura du DanaBot dans la nature.
đ Pour aller plus loin
đ° Relisez notre article dâanalyse sur lâOpĂ©ration Endgame :
đ CybercriminalitĂ© et opĂ©rations dâenvergure : quand les autoritĂ©s sortent les crocs
