Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybereason lance l’outil Emotet-Locker pour aider les entreprises et les institutions publiques à combattre le malware Emotet

février 2020 par Marc Jacob

Cybereason annonce la publication par son équipe de recherches, Nocturnus, d’un outil gratuit baptisé « Emotet-Locker » visant à aider les organisations publiques et privées à lutter contre la vague d’attaques par le malware Emotet. Emotet-Locker évitera à la plupart des variantes d’Emotet d’infecter les machines Windows. Il est disponible ici : Cybr.ly/emotet.

Selon la CISA (Cybersecurity and Infrastructure Security Agency) du département de la Sécurité intérieure des États-Unis, les infections par malware Emotet peuvent coûter aux instances gouvernementales, par incident, jusqu’à 1 million de dollars en remédiation. Le 24 janvier dernier, la cours d’appel de Berlin annonçait avoir été victime d’une attaque Emotet. En plus des répercussions à long terme auxquelles cette attaque va donner lieu, elle incite à repenser l’intégralité du réseau de l’entité.

Malware Emotet, explications

D’abord identifié en 2014 comme un Cheval de Troie utilisé pour voler des identifiants bancaires, le malware Emotet a, depuis, considérablement évolué pour devenir une sorte de malware modulaire. En raison de sa modularité et de la praticité de ses fonctions de distribution, le botnet Emotet est souvent utilisé par des cybercriminels pour pénétrer au sein d’un environnement ciblé.

Le principal vecteur d’infection du botnet Emotet ? Les attaques de phishing, qui s’appuient, pour se répandre, sur des e-mails contenant des liens malveillants, des fichiers PDF joints ou des fichiers Word incluant des macros. Une fois déployé, Emotet peut lancer différents malwares payloads en fonction de la machine ciblée et de son objectif. Ces dernières années, il est devenu l’un des malwares les plus communément utilisés.

L’équipe de recherche Nocturnus de Cybereason a récemment publié un rapport intitulé « Triple Threat » qui dévoile les coulisses d’une campagne, où Emotet, TrickBot et le rançongiciel Ryuk font front commun, soit une menace sans précédent pour les victimes. Le rapport démontre que les cybercriminels deviennent plus audacieux et s’appuient, désormais, sur plusieurs types de malwares pour causer un maximum de dégâts.

Encore une fois, cette campagne a pour point de départ une attaque de phishing. Il continuera d’être un vecteur d’attaque efficace, jusqu’à ce que nous parvenions à éviter que les utilisateurs ne se fassent manipuler, et donc restera, pour le moment une préoccupation de premier plan. C’est la raison pour laquelle, la détection et la réponse aux menaces reste primordiales.




Voir les articles précédents

    

Voir les articles suivants