Logiciel malveillant Emotet : Définition, dommages, défense & Prévention

Mis à jour: 31 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Quel est le virus informatique le plus dangereux au monde ? Interrogez les experts en sécurité et la plupart d'entre eux vous parleront d'Emotet malware. 

Les attaquants ont créé Emotet pour voler des données bancaires. Mais avec le temps, les pirates informatiques ont élargi leurs capacités et ajouté de nouvelles À la une à ce virus déjà mortel. Le résultat est malware, capable de voler à une échelle presque inimaginable.

Les pirates ont également utilisé Emotet pour installer d'autres formulaires de malware, à condition que quelqu'un les paye suffisamment pour le faire. L'Emotet s'est propagé rapidement et était presque impossible à détecter. 

Nous parlons du virus Emotet au passé, car un groupe international de programmeurs et de responsables de l'application de la loi a mis fin au projet au début de l'année 2021. 

Mais ne vous détendez pas tout de suite. 

Emotet a connu de nombreuses itérations, et les gens ont étudié le format et les fonctionnalités des technologies de l'information. Quelque part, un hacker est probablement en train de construire une nouvelle version améliorée de cette même menace. Il est judicieux de savoir à quoi s'attendre et d'élaborer vos plans de sécurité en conséquence.

L'histoire d'Emotet 

Au début de l'année 2020, l'Agence pour la cybersécurité et la sécurité des infrastructures a qualifié Emotet de l'un des types de malwareles plus coûteux et les plus destructeurs qui soient. À cette époque, le virus était en circulation depuis des années. Les agences gouvernementales étaient souvent visées, et chaque fois que le virus les touchait, le nettoyage coûtait un million de dollars. 

Dans ses premières versions informatiques, Emotet volait des informations bancaires. Mais les versions ultérieures ont permis au virus de se propager :

  • Livrez n'importe quoi. Dans le cadre d'un système dit "loader", les pirates informatiques peuvent utiliser leurs technologies pour livrer presque tous les types de messages malware qu'un hacker peut imaginer. 
  • Se propage rapidement. les messages électroniques provenant d'un compte infecté ont été envoyés à toutes les adresses disponibles. Les technologies ont également permis aux pirates d'utiliser des attaques par force brute pour pénétrer plus profondément dans les réseaux, prendre le contrôle de systèmes entiers et se propager à partir de là. 
  • Évitez la détection. Les technologies étaient capables de comprendre quel type de système fonctionnait, et les services informatiques pouvaient réagir en se protégeant contre la suppression ou la détection. 

Les attaques d'Emotet rapportaient de l'argent et une équipe de professionnels administrait le site malware en gérant des serveurs sophistiqués dans le monde entier. En 2021, des fonctionnaires des Pays-Bas, de l'Allemagne, du Royaume-Uni, de la France, des États-Unis et d'autres pays ont mené une opération visant à stopper les technologies de l'information. 

Au cours d'une semaine passionnante, l'équipe a pris le contrôle de tous les serveurs exécutant les attaques Emotet. En fait, les fonctionnaires ont perturbé Emotet à la source et ont procédé à plusieurs arrestations. 

En l'absence de serveurs pour traiter les données et exécuter les menaces, la menace Emotet a été effectivement éliminée. 

Comment Emotet malware a-t-il fonctionné ?

En janvier 2021, juste avant que les autorités ne désactivent les serveurs, Emotet représentait 7 % de toutes les infections malware dans le monde. Tout le monde était la cible des attaques d'Emotet. Si vous avez un compte de courrier électronique actif, il est probable que le virus vous ait touché au moins une fois. 

Emotet se propage principalement par courrier électronique. Messages concernés :

  • Expédition. Un message informait les victimes de l'arrivée prochaine d'un colis et leur demandait d'ouvrir une pièce jointe pour en savoir plus. 
  • Factures. Un courriel indiquait aux destinataires qu'ils devaient de l'argent à une entreprise et qu'ils devaient ouvrir une facture jointe. 
  • Travail. Les courriels de collègues contenaient des pièces jointes qui ressemblaient à des notes de réunion ou à des invitations à des soirées. 

Tout ce qu'un écrivain pouvait imaginer concernant une pièce jointe devenait un leurre pour Emotet. Les victimes pensaient devoir ouvrir ces pièces jointes, et lorsqu'elles le faisaient, le programme leur demandait d'activer les macros "" pour voir toutes les informations qu'elles contenaient. 

Autoriser les macros signifiait démarrer la machine à malware. Rapidement, l'ordinateur d'une victime a commencé à diffuser des messages similaires à ses contacts. Emotet a également emprunté des fonctionnalités à WannaCry et à d'autres sites Internet à succès malware. Bientôt, les technologies de l'information pouvaient prendre le contrôle de réseaux entiers, pour peu qu'une personne clique sur une pièce jointe à un courrier électronique.

Le virus Emotet présente-t-il toujours un risque ?

L'Emotet botnet tel que nous le connaissons a été démantelé en janvier 2021. Les acteurs malveillants qui ont utilisé l'attaque pendant des années ne peuvent plus utiliser leurs serveurs et systèmes pour trouver de nouvelles victimes. 

Mais le site malware peut toujours infecter votre système. Si un hacker peut repérer les technologies de l'information et les manipuler, vous pourriez faire l'objet d'une nouvelle attaque. Veillez à mettre à jour les paramètres de votre antivirus et vérifiez soigneusement votre système. 

Protégez-vous du prochain Emotet en :

  • Prendre ses responsabilités. Moins de la moitié des gens pensent qu'ils ont un rôle à jouer dans la lutte contre les attaques par courrier électronique. En réalité, chaque employé peut assurer la défense de la ligne de front. N'ouvrez aucune pièce jointe à un courrier électronique qui vous semble un tant soit peu suspecte. N'activez jamais les macros sur les documents que vous recevez par courrier électronique. 
  • Mise à jour de vos logiciels. Assurez-vous que vous utilisez la dernière version de tous les logiciels que vous utilisez. 
  • Demander de l'aide. Si votre ordinateur fonctionne bizarrement ou si vos collègues et amis vous signalent que vous envoyez des notes étranges, demandez à votre équipe IT de vous aider à nettoyer votre ordinateur. 

Si vous êtes administrateur de système, vous avez encore plus de devoirs à faire. Les experts recommandent :

  • Blocage. N'autorisez pas les pièces jointes suspectes à atteindre vos serveurs et ne laissez pas passer les pièces jointes que votre logiciel antivirus ne peut pas analyser. 
  • Renforcement. Utilisez des filtres, bloquez les adresses IP suspectes et limitez les communications latérales inutiles. N'autorisez pas les services de partage de fichiers et d'imprimantes. Renforcez également l'authentification multifacteur
  • Contrôle. Surveillez ce qui se passe sur vos serveurs et limitez l'accès aux sites qui semblent risqués ou dangereux. Veillez à vous tenir au courant des derniers risques en matière de sécurité. 

Si vous cherchez d'autres moyens de vous assurer que les pirates ne pénètrent pas dans vos systèmes, consultez notre site webinar sur les failles d'authentification

Références

Alerte (TA18-201A). (janvier 2020). Agence pour la cybersécurité et la sécurité des infrastructures. 

L'émotet, le malware le plus dangereux au monde, est perturbé grâce à une action mondiale. (janvier 2021). Europol. 

Emotet en tête des palmarès de logiciels malveillants en décembre après son redémarrage. (janvier 2021). Sécurité informatique. 

Qu'est-ce qu'Emotet ? Et comment se prémunir contre ce cheval de Troie persistant. (Avril 2019). RSI. 

Enquête : Des millions d'utilisateurs ouvrent des courriers électroniques non sollicités et cliquent sur des liens. (mars 2010). ZD Net. 

Alerte (AA20-280A). (octobre 2020), Agence pour la cybersécurité et la sécurité des infrastructures.

Continuez votre parcours dans l‘univers de l’identité