DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
  • Une personne encapuchonnée devant plusieurs écrans dans une pièce sombre, symbolisant une compromission interne liée au partage de données sensibles.
    CrowdStrike : un employé partage des données internes avec des hackers
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 25 nov 2025
  • Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
    Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025
  • Icônes de bouclier brisé, cadenas et avertissement à côté d’un logo de messagerie évoquant une vulnérabilité exposant les comptes utilisateurs.
    WhatsApp : une faille a exposé 3,5 milliards de comptes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un botnet dans le monde cybernétique
  • Cyber-attaques / fraudes
  • Cybercrime

DanaBot démantelé : un malware entre cybercrime et espionnage d’État

  • 30 mai 2025
  • 4 minutes de lecture
Le botnet DanaBot, actif depuis 2018, mêlait fraude bancaire et espionnage stratégique. Il vient d’être neutralisé par une opération internationale majeure.

300 000. C’est le nombre de systèmes informatiques infectés dans le monde par DanaBot, un malware polymorphe dont les activités viennent d’être stoppées par une opération conjointe entre agences de cybersécurité et forces de l’ordre internationales. Depuis 2018, ce logiciel malveillant a évolué d’un simple cheval de Troie bancaire à un outil de cyberespionnage sophistiqué, exploité à des fins criminelles et stratégiques.

L’opération « Endgame », pilotée par le FBI, la DCIS et des partenaires internationaux tels que les polices allemandes, néerlandaises et australiennes, a permis la saisie des serveurs de contrôle du botnet DanaBot. En parallèle, 16 personnes ont été inculpées.

D’un malware bancaire à un outil d’espionnage

Initialement conçu pour dérober les identifiants bancaires, DanaBot était distribué via un modèle de malware-as-a-service, accessible pour 3 000 à 4 000 dollars par mois. Les affiliés pouvaient ainsi mener des campagnes ciblées visant à siphonner les comptes en ligne et les cryptomonnaies de leurs victimes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Mais à partir de 2021, une deuxième version du malware a vu le jour, orientée vers des objectifs plus sensibles : ordinateurs de diplomates, militaires, ONG et gouvernements, notamment en Amérique du Nord et en Europe. Cette version était conçue pour exfiltrer des communications diplomatiques, identifiants, et autres données classifiées.

Un lien troublant avec les services russes

CrowdStrike, qui suit DanaBot sous le nom de « Scully Spider », avance que certaines activités de cette infrastructure relèveraient d’objectifs gouvernementaux russes. Le mélange entre cybercriminalité classique et missions d’espionnage apparait ici de manière flagrante, les serveurs de la deuxième version du botnet redirigeant les données vers des serveurs différents de ceux dédiés aux fraudes financières.

Des analystes en cybersécurité soulignent l’implication probable de l’État russe dans la mise en œuvre ou l’exploitation de ces campagnes d’espionnage, ce qui représente un niveau de collaboration inédit entre crime organisé et autorités nationales.

Des erreurs de cybercriminels, une aide pour les enquêteurs

Fait insolite, plusieurs opérateurs de DanaBot ont, volontairement ou par erreur, infecté leurs propres machines avec le malware qu’ils développaient. Ces auto-infections ont conduit à l’upload accidentel de leurs propres identifiants et fichiers vers les serveurs de données volées. Pour les enquêteurs, cela a constitué une opportunité unique de retracer les activités internes du groupe et d’identifier certains auteurs.

Ces découvertes, croisées avec les données saisies sur les serveurs de contrôle et de stockage, ont permis aux autorités de confirmer l’implication directe de plusieurs suspects.

Par ailleurs, plus de 24 millions de dollars en cryptomonnaies ont été saisis. La capture des serveurs contenant les données dérobées a offert aux autorités une visibilité inédite sur les mécanismes de l’infrastructure DanaBot, renforçant ainsi les preuves accumulées contre le réseau.

Un modèle de collaboration public-privé efficace

L’efficacité de cette opération repose sur l’engagement coordonné d’entreprises de cybersécurité telles que Google, ESET, Flashpoint, Intel 471, Proofpoint ou encore ZScaler. Ensemble, elles ont permis d’identifier, infiltrer et neutraliser l’infrastructure de DanaBot.

Les victimes identifiées sont en cours de notification, et les autorités appellent les organisations exposées à renforcer leur veille et à vérifier les compromissions potentielles, en particulier sur les serveurs touchés par les variants de type espionnage.

Les conséquences de cette affaire vont au-delà de la neutralisation d’un seul botnet. Elles mettent en lumière l’évolution de la cybermenace, où les frontières entre cybercriminalité et opérations d’État deviennent de plus en plus floues.

Pour en savoir plus

Oups : les développeurs du malware DanaBot ont infecté leurs propres PC

Le gouvernement américain a dévoilé aujourd’hui les accusations criminelles portées contre 16 personnes accusées d’avoir exploité et vendu DanaBot, une souche prolifique de malware voleur d’informations vendu sur les forums de cybercriminalité russes depuis 2018. Le FBI affirme qu’une version plus récente de DanaBot…

Lire la suite sur Krebs on Security
des hackers développeurs devant leurs ordinateurs et des lignes de codes affichées

L’opération de malware DanaBot a été démantelée à l’échelle mondiale

Un groupe mondial de défenseurs privés et d’organismes chargés de l’application de la loi a remporté une nouvelle victoire contre un facilitateur clé de la cybercriminalité, en lançant des saisies et des démantèlements coordonnés des serveurs de commande et de contrôle de DanaBot, perturbant ainsi les opérations du malware en tant que service, a déclaré jeudi le ministère de la Justice.

Lire la suite sur CyberScoop
L'opération de malware DanaBot a été démantelée à l'échelle mondiale

Le malware DanaBot est perturbé et les acteurs de la menace sont nommés

Le malware DanaBot a été gravement démantelé par les forces de l’ordre. Voici un aperçu détaillé de ce puissant outil de vol de données pour la cybercriminalité clandestine.

Lire la suite sur Intel 471
Une ombre de hacker en mode gris

(Re)découvrez également:

Renforcer la lutte contre la cybercriminalité : les 7 défis selon Europol et Eurojust

La cybercriminalité en Europe nécessite une coopération accrue, avec des défis tels que la perte de données et l’accès limité aux informations.

Lire la suite sur dcod.ch
Renforcer la lutte contre la cybercriminalité : les 7 défis selon Europol et Eurojust

Europol démantèle un réseau mondial de services DDoS à la demande

Europol démantèle un réseau DDoS-for-hire ; quatre suspects arrêtés en Pologne pour avoir administré ces plateformes illégales.

Lire la suite sur dcod.ch
Europol démantèle un réseau mondial de services DDoS à la demande

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Europol
  • FBI
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
    • 25.11.25
  • Une personne encapuchonnée devant plusieurs écrans dans une pièce sombre, symbolisant une compromission interne liée au partage de données sensibles.
    CrowdStrike : un employé partage des données internes avec des hackers
    • 25.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 25 nov 2025
    • 25.11.25
  • Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
    Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025
    • 25.11.25
  • Icônes de bouclier brisé, cadenas et avertissement à côté d’un logo de messagerie évoquant une vulnérabilité exposant les comptes utilisateurs.
    WhatsApp : une faille a exposé 3,5 milliards de comptes
    • 24.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.