Uma falha crítica introduzida em 2022 na estrutura de comando e controle do DanaBot, um dos malwares mais persistentes dos últimos anos, resultou na sua desarticulação em 2025. Pesquisadores da Zscaler descobriram o bug — batizado de DanaBleed — que permitiu a coleta de dados sensíveis de operadores e vítimas, viabilizando a Operação Endgame, coordenada internacionalmente para derrubar a infraestrutura da ameaça.
Vulnerabilidade expõe operadores do DanaBot e leva à queda da infraestrutura global

O que é o DanaBot?
O DanaBot é um malware do tipo Malware como Serviço (MaaS), ativo desde 2018, utilizado amplamente em fraudes bancárias, roubo de credenciais, acesso remoto não autorizado e ataques DDoS. Vendido a cibercriminosos no submundo digital, ele representou por anos uma ameaça constante à segurança digital global.
Em 2022, uma atualização para a versão 2380 do DanaBot introduziu um novo protocolo de comando e controle (C2), fundamental para a comunicação entre operadores e máquinas infectadas. No entanto, esse protocolo trouxe consigo uma falha fatal.
DanaBleed: o bug que derrubou a operação
O bug DanaBleed surgiu devido à não inicialização adequada da memória alocada para os dados de preenchimento nas respostas do servidor C2. Isso resultou em vazamentos de memória que permitiram aos pesquisadores capturar:
- Dados dos operadores (usuários, IPs, hábitos operacionais);
- Infraestrutura C2 exposta (endpoints, domínios e endereços IP);
- Credenciais de vítimas e dados exfiltrados;
- Chaves criptográficas privadas;
- Consultas SQL, logs de debug e trechos de HTML do painel web de controle.
Essa vulnerabilidade é comparável ao célebre HeartBleed, falha descoberta no OpenSSL em 2014, que também envolvia vazamento de memória sensível.
Operação Endgame: cooperação internacional derruba DanaBot
Com os dados obtidos silenciosamente ao longo de três anos, as autoridades conduziram a Operação Endgame, que culminou na apreensão de 650 domínios, servidores C2 críticos e cerca de US$ 4 milhões em criptomoedas. Além disso, 16 indivíduos ligados ao grupo foram indiciados, embora os principais membros baseados na Rússia ainda estejam em liberdade.
A ofensiva expôs toda a cadeia de suprimento do DanaBot, incluindo seus operadores, clientes e recursos de backend, interrompendo a continuidade das operações criminosas.
Impacto na comunidade hacker e na cibersegurança
A exposição prolongada da operação e a subsequente repressão policial geram danos severos à reputação do DanaBot entre cibercriminosos. A confiança — um ativo essencial no submundo do cibercrime — foi profundamente abalada, o que pode dificultar tentativas de retomada por parte do grupo.
No entanto, especialistas alertam que a ameaça não está completamente neutralizada. Grupos com conhecimento técnico e recursos podem tentar reconstruir variantes do DanaBot ou integrar seu código a outras plataformas.
Conclusão: o poder dos bugs na luta contra o cibercrime
A falha DanaBleed evidencia como erros de implementação podem comprometer grandes operações cibercriminosas. Assim como o HeartBleed há uma década, esse bug se tornou um divisor de águas — não apenas tecnicamente, mas estrategicamente — na luta contra o crime digital.
A ação também reforça a importância da cooperação entre comunidade de segurança, pesquisadores e forças policiais globais. Com visibilidade e inteligência coletiva, até mesmo os mais sofisticados grupos de ameaça podem ser desmantelados.