🧠💾 DanaBot revient hanter Windows : le malware zombie de la finance en mode “revenant”

đŸ•”ïžâ€â™‚ïž Le retour du revenant

đŸ§Ÿâ€â™‚ïžÂ DanaBot, l’un des trojans bancaires les plus tenaces de la dĂ©cennie, vient tout juste de ressurgir des profondeurs du dark web, prĂȘt Ă  retenter sa chance sur nos bons vieux PC Windows.
Il Ă©tait censĂ© ĂȘtre mort, neutralisĂ©, Ă©radiquĂ© par les autoritĂ©s lors de l’opĂ©ration Endgame en mai dernier.
Mais visiblement, le cybercrime ne lit pas les communiquĂ©s de presse d’Europol.

AprĂšs six mois de silence radio, les analystes de BleepingComputer ont repĂ©rĂ© une nouvelle version active en campagne. MĂȘme code de base, nouveaux modules, et un soupçon de vengeance dans les paquets.
On dirait bien que les dĂ©veloppeurs ont profitĂ© de la trĂȘve pour
 refactoriser leur malware comme s’il s’agissait d’une startup en R&D.


🧬 Un vieux trojan qui s’est refait une jeunesse

Pour mĂ©moire, DanaBot est un malware modulaire apparu en 2018, initialement taillĂ© pour le vol d’identifiants bancaires.
À l’époque, il se faisait passer pour un petit cheval de Troie de plus dans la mĂȘlĂ©e. Sauf qu’il a vite pris de l’ampleur :

  • 🏩 Injection de formulaires dans les pages de banques,
  • 🎯 DĂ©tournement de sessions RDP,
  • đŸ§© Modules additionnels selon les besoins du moment (keylogger, proxy, vol de cookies, etc.),
  • 📩 Et surtout un loader redoutablement flexible pour installer d’autres malwares (ransomware, stealer, RAT, au choix).

L’opĂ©ration Endgame avait mis son infrastructure KO technique : serveurs C2 saisis, domaines bloquĂ©s, quelques arrestations Ă  la clĂ©.
Mais comme souvent dans la saga du cybercrime, les dĂ©veloppeurs n’ont pas attendu les soldes pour redĂ©ployer une nouvelle version, hĂ©bergĂ©e sur une infrastructure plus Ă©clatĂ©e et bien plus discrĂšte.

Le code montre des adaptations contre les sandbox et antivirus, une communication rĂ©seau remaniĂ©e, et un chiffrement plus opaque des donnĂ©es volĂ©es.
Bref : mĂȘme combat, nouvelles armes.


⚔ Les leçons d’Endgame : “tuer le botnet, pas la volontĂ©â€

L’opĂ©ration Endgame a Ă©tĂ© un chef-d’Ɠuvre technique et de coordination.
Sauf qu’elle illustre parfaitement la dure rĂ©alitĂ© du terrain : on peut couper la tĂȘte d’un rĂ©seau, pas celle de son hydre.

Les cybercriminels ont aujourd’hui une agilitĂ© qui ferait rougir bien des DSI : infrastructures as-code, redondance gĂ©ographique, relais chiffrĂ©s, hĂ©bergements Ă©phĂ©mĂšres sur des VPS low-cost

Et quand la police confisque les serveurs, ils restaurent les backups comme n’importe quel bon admin aprùs une panne de RAID.

👉 MoralitĂ© : dĂ©manteler, c’est bien. EmpĂȘcher la rĂ©gĂ©nĂ©ration, c’est mieux.
Et lĂ -dessus, DanaBot coche toutes les cases du “retour d’expĂ©rience ratĂ©â€.


đŸ§‘â€đŸ’» Le nouveau mode opĂ©ratoire

Les campagnes observées depuis octobre 2025 montrent une distribution plus subtile :

  • 📧 Emails d’hameçonnage dĂ©guisĂ©s en notifications de factures ou livraisons,
  • đŸȘ€ PiĂšces jointes malicieuses contenant des macros ou des exĂ©cutables signĂ©s,
  • 🌐 Sites compromis servant de relais ou de serveurs de commande (C2),
  • 💰 Objectif principal : rĂ©cupĂ©rer identifiants, cookies de session et tokens d’accĂšs bancaires ou pro.

DanaBot s’exĂ©cute dĂ©sormais sans persistance initiale, afin de tromper les outils de dĂ©tection comportementale, puis s’installe discrĂštement une fois le poste jugĂ© “intĂ©ressant”.
Une stratĂ©gie “patient zĂ©ro minimal”, trĂšs Ă  la mode dans les cercles cyber.

Les premiers Ă©chantillons montrent aussi une compatibilitĂ© accrue avec Windows 11, preuve que les auteurs suivent attentivement l’évolution des environnements cibles (et peut-ĂȘtre tes patchs du mardi).


đŸ§© Et pour les entreprises ?

C’est le moment de ressortir les bonnes vieilles pratiques de dĂ©fense, mais cette fois avec un soupçon de rĂ©alisme :

  • đŸ§±Â Bloquez les macros par dĂ©faut dans Office,
  • đŸš«Â Filtrez les exĂ©cutables dans les mails,
  • 🔒 Renforcez la surveillance des flux sortants (les C2 aiment les ports non standards),
  • đŸ•”ïžâ€â™€ïžÂ Mettez vos proxys et EDR Ă  jour (et vĂ©rifiez qu’ils sont bien actifs),
  • 💡 Et surtout, sensibilisez les utilisateurs — les vrais, pas ceux des PowerPoint.

Le vecteur humain reste la premiĂšre backdoor du SI. Et DanaBot adore les clics trop confiants.


🧠 En conclusion : les malwares ne meurent jamais, ils pivotent

DanaBot revient comme une sĂ©rie Netflix qu’on n’avait pas demandĂ©e mais qu’on regarde quand mĂȘme, juste pour voir comment ça finit.
L’opĂ©ration Endgame avait offert une saison pleine d’action et d’arrestations, mais le cliffhanger Ă©tait inĂ©vitable : les auteurs sont toujours lĂ , et leur code aussi.

Ce retour rappelle une Ă©vidence : tant qu’il y a des mots de passe rĂ©utilisĂ©s, des macros ouvertes et des backups non testĂ©s, il y aura du DanaBot dans la nature.


🔗 Pour aller plus loin

📰 Relisez notre article d’analyse sur l’OpĂ©ration Endgame :
👉 CybercriminalitĂ© et opĂ©rations d’envergure : quand les autoritĂ©s sortent les crocs

🧠💾 DanaBot revient hanter Windows : le malware zombie de la finance en mode “revenant”
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut