Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Sieć twórców trojana DanaBot rozbita. Ponad 300 tys. ofiar i 50 mln dolarów strat, w tym w Polsce

W drugiej połowie maja 2025 roku służby z wielu krajów, wspierane przez firmy cyberbezpieczeństwa, przeprowadziły skoordynowaną operację przeciwko grupie odpowiedzialnej za rozwój i dystrybucję groźnego trojana DanaBot. W wyniku akcji zatrzymano infrastrukturę botnetu, a 16 osób zostało oskarżonych o cyberprzestępstwa.

DanaBot, złośliwe oprogramowanie aktywne od maja 2018 roku, od początku stanowiło poważne zagrożenie dla użytkowników na całym świecie – szczególnie w Polsce, Włoszech, Hiszpanii i Turcji. Malware działał w modelu „malware-as-a-service”, umożliwiając innym cyberprzestępcom wynajem narzędzia do kradzieży danych bankowych, haseł, informacji o portfelach kryptowalut, a także do przejmowania zdalnej kontroli nad komputerami ofiar. W ostatnich latach DanaBot był wykorzystywany również do rozsyłania ransomware i ataków DDoS.

Od 19 do 22 maja 2025 roku, w ramach międzynarodowej operacji o kryptonimie Operation Endgame, służby z USA, Niemiec, Holandii, Australii oraz Europolu i Eurojustu, przy wsparciu firm takich jak ESET, Amazon, Google czy CrowdStrike, przeprowadziły skoordynowane działania, które doprowadziły do neutralizacji ok. 300 serwerów i 650 domen wykorzystywanych przez DanaBot. W trakcie akcji zajęto także ponad 21 mln euro w kryptowalutach, z czego 3,5 mln euro podczas ostatniego tygodnia działań.

 

Wykrycia DanaBota na całym świecie według danych ESET.

 

22 maja 2025 roku Departament Sprawiedliwości USA ogłosił oficjalne rozbicie infrastruktury DanaBot i ujawnienie aktu oskarżenia wobec 16 osób powiązanych z rozwojem i dystrybucją tego malware. Wśród oskarżonych znaleźli się Aleksandr Stepanov i Artem Aleksandrowicz Kalinkin z Rosji, którzy wciąż pozostają na wolności. Według śledczych, grupa cyberprzestępcza z Rosji zarządzała DanaBotem, infekując ponad 300 tys. komputerów na całym świecie i powodując straty przekraczające 50 mln dolarów.

Polska była jednym z głównych celów ataków DanaBot. Według danych ESET, nawet 63% wszystkich wykrytych incydentów związanych z tym trojanem dotyczyło właśnie polskich użytkowników, co oznacza dziesiątki tysięcy poszkodowanych w naszym kraju. Trojan był wykorzystywany m.in. w kampaniach phishingowych podszywających się pod Urząd Skarbowy czy firmy ubezpieczeniowe, a także do ataków na klientów polskich banków.

Część członków grupy została zidentyfikowana dzięki własnym błędom – niektórzy przypadkowo zainfekowali swoje komputery, co pozwoliło śledczym na zdobycie danych potwierdzających ich tożsamość. W toku dochodzenia ustalono, że DanaBot był wykorzystywany nie tylko do kradzieży pieniędzy, ale również do ataków szpiegowskich na urzędników rządowych i wojskowych w Europie i Ameryce Północnej.