
São Paulo — InkDesign News — Em uma operação internacional coordenada pela Europol e Eurojust, as agências de segurança e parceiros do setor privado desmantelaram com sucesso a rede de malware DanaBot entre 19 e 22 de maio de 2025.
Incidente e vulnerabilidade
A operação, parte da contínua Operação Endgame, resultou em acusações federais contra 16 indivíduos e na neutralização de aproximadamente 300 servidores e 650 domínios em todo o mundo. O malware DanaBot, controlado por uma organização cibercriminosa baseada na Rússia, infectou mais de 300.000 computadores, causando um prejuízo estimado de US$ 50 milhões por meio de fraudes e ransomware. DanaBot, que opera como um malware-as-a-service (MaaS), é projetado para roubar credenciais bancárias e informações de carteiras de criptomoeda, além de oferecer acesso remoto e keylogging. A infecção inicial se dá principalmente através de e-mails de spam.
Impacto e resposta
As consequências da infecção incluem a exfiltração de dados sensíveis e a entrega de malware adicional aos sistemas comprometidos. Entre os réus estão Aleksandr Stepanov e Artem Aleksandrovich Kalinkin, ambos da Rússia, que permanecem foragidos. Durante a operação, as autoridades neutralizaram mais de 21 milhões de euros em criptomoedas, parte dos quais foi retida apenas na última semana da ação. O impacto se estende por diversas regiões, com países como Polônia, Itália, Espanha e Turquia sendo historicamente os mais afetados.
“Além de exfiltrar dados sensíveis, observamos que o DanaBot também é utilizado para entregar malware adicional, o que pode incluir ransomware, a um sistema já comprometido.”
(“Apart from exfiltrating sensitive data, we have observed that Danabot is also used to deliver further malware, which can include ransomware, to an already compromised system.”)— Tomáš Procházka, Pesquisador da ESET
Mitigações recomendadas
Para mitigar os riscos apresentados pelo DanaBot e outras ameaças semelhantes, a implementação de patches regulares e a utilização de softwares antivírus atualizados são essenciais. Além disso, recomenda-se a adoção de boas práticas em cibersegurança, como a educação dos usuários sobre phishing e a verificação de links e downloads antes da execução. As empresas devem fortalecer suas defesas contra malware por meio do monitoramento constante de redes e sistemas.
“Essa destruição em massa é um exemplo da ampla cooperação internacional para combater as redes de cibercrime.”
(“This massive takedown is an evidence to extensive international cooperation.”)— Europol
A operação evidencia a urgência em atualizar as defesas cibernéticas em um ambiente de ameaças em constante evolução. Os riscos residuais permanecem elevados, reforçando a necessidade de vigilância contínua e colaboração internacional.
Fonte: (Hack Read – Segurança Cibernética)