Emotet Malware

Emotet est un produit sophistiqué qui se propage de lui-même. Cheval de Troie . Si Emotet a d'abord été un cheval de Troie bancaire, sa conception modulaire lui a permis d'évoluer vers la distribution d'autres types de logiciels malveillants. Emotet se propage fréquemment par le biais de courriels de spam contenant des pièces jointes ou des liens malveillants.

Emotet est un distributeur de logiciels malveillants populaire en raison de ses techniques sophistiquées de persistance et d'évasion. Sa propagation par le biais de spams facilite également sa diffusion par les acteurs de la menace.

En savoir plus Demande de démo

Qu'est-ce qu'Emotet ?

Emotet a été l'une des principales menaces du logiciel malveillant jusqu'en janvier 2021, date à laquelle un groupe de travail international l'a neutralisé. À son apogée, Emotet a infecté 1,5 million d'ordinateurs dans le monde et a causé des dommages estimés à 2,5 milliards de dollars avant d'être mis hors ligne.

Le démantèlement de janvier 2021 n'a entraîné qu'une accalmie de dix mois jusqu'en novembre 2021, date du retour d'Emotet. Il a profité de l'étendue du réseau de zombies Trickbot pour faire en sorte que les infections existantes par Trickbot téléchargent une nouvelle version améliorée d'Emotet.

Parmi les améliorations apportées à Emotet figurent une cryptographie plus solide, des flux de contrôle améliorés et de nouveaux mécanismes d'infection. Emotet fournit désormais également des balises Cobalt Strike, qui sont couramment utilisées dans le cadre de campagnes de sensibilisation ciblées. Attaques de ransomwares.

Comment se propage-t-elle ?

Emotet se propage principalement par le biais de courriers électroniques non sollicités (spam). Un système infecté par Emotet envoie des courriers électroniques non sollicités contenant des liens ou des documents malveillants conçus pour infecter les ordinateurs avec le programme malware. Une fois infectées, ces machines peuvent télécharger d'autres types de logiciels malveillants - tels que Trickbot, QBot et Dridex - et continuer à propager le logiciel malveillant.

Dans le cas de la résurrection d'Emotet, le logiciel malveillant a inversé ses opérations normales, se téléchargeant principalement sur les machines infectées par Trickbot au lieu de l'inverse. Cela a permis au logiciel malveillant de disposer d'une large empreinte initiale à partir de laquelle il a pu commencer à envoyer des courriers électroniques non sollicités destinés à propager le logiciel malveillant. 

SELON CHECK POINT RESEARCHAprès sa résurrection, Emotet a rapidement atteint 50 % de l'activité qu'il avait avant le retrait et a continué à croître jusqu'en 2022.

Industries cibles

Emotet est un logiciel malveillant qui se propage de lui-même par le biais de spams et d'autres logiciels malveillants. phishing emailsmais il n'est pas couramment utilisé dans les attaques ciblées. Souvent, Emotet s'installe sur un système ou un réseau particulier, et le logiciel malveillant téléchargé ultérieurement peut utiliser cet accès initial pour effectuer des attaques ciblées (telles que des infections par logiciel rançonneur). La méthode de distribution "spray and pray" d'Emotet signifie qu'il peut cibler n'importe quel secteur, mais le logiciel malveillant est occasionnellement utilisé pour cibler des secteurs particuliers (tels que les systèmes gouvernementaux). 

La résurrection d'Emotet via le botnet Trickbot a également eu un impact sur sa distribution globale dans les différents secteurs. Trickbot cible généralement des secteurs d'activité de premier plan, tels que le gouvernement et l'armée, la finance et la banque, l'industrie manufacturière, la santé, l'assurance et le droit, ainsi que les transports. représentant plus de la moitié de ses victimes depuis novembre 2020. Emotet ayant été téléchargé et installé sur des machines infectées par Trickbot, le logiciel malveillant Emotet a commencé par une distribution similaire et s'est ensuite ramifié.

Comment se protéger contre l'Emotet

Emotet est conçu pour se propager par le biais de spams et de courriels d'hameçonnage. Ces courriels sont envoyés à partir de machines et de comptes de messagerie compromis et utilisent des liens malveillants et des pièces jointes infectées pour inciter les utilisateurs à installer le logiciel malveillant sur leur système.

L'accent mis sur phishing pour la distribution signifie que les organisations peuvent se protéger contre les infections par Emotet en suivant les étapes suivantes :

  • Déployez des solutions de sécurité pour le courrier électronique : L'accent mis par Emotet sur le courrier électronique signifie que les solutions de sécurité du courrier électronique sont un élément essentiel de la stratégie de prévention d'Emotet. Ces solutions doivent être en mesure d'identifier et de bloquer les liens malveillants et d'utiliser les technologies de l'information et de la communication (TIC). Désarmement et reconstruction du contenu (CDR) pour supprimer les fonctionnalités malveillantes des documents avant de permettre au contenu assaini d'atteindre la boîte de réception du destinataire.
  • Former les employés : Les modèles de distribution d'Emotet reposent en grande partie sur l'incitation des destinataires à cliquer sur un lien malveillant ou à ouvrir une pièce jointe dans un courrier électronique non sollicité. Il est essentiel de former les employés à reconnaître les courriels d'hameçonnage et à y répondre correctement pour bloquer la propagation d'Emotet. Les tactiques de pulvérisation d'Emotet signifient que plusieurs employés peuvent être touchés par la même campagne, ce qui rend les rapports essentiels à la détection et à la réponse rapides aux incidents.
  • Sécurité des postes : Emotet est une variante sophistiquée de logiciel malveillant dotée de techniques avancées de persistance et d'évasion. Cela rend solutions avancées de sécurité des postes vital pour détecter et éradiquer les infections Emotet qui passent à travers les mailles du filet et infectent le poste de travail d'une entreprise.
  • Surveillance du réseau : Emotet est utilisé pour fournir des échantillons supplémentaires de logiciels malveillants à un appareil infecté via des communications de commande et de contrôle. La surveillance du réseau peut aider à identifier ces téléchargements, ce qui permet à une organisation de retrouver un poste infecté.

Détection et protection Emotet avec Point de contrôle

Depuis sa réapparition, l'Emotet a rapidement progressé pour redevenir l'une des variantes les plus dangereuses et les plus prolifiques du logiciel malveillant. Sa sophistication et sa conception améliorée signifient que les infections par Emotet peuvent permettre diverses attaques et entraîner des coûts et des dommages importants pour une organisation.

Pour en savoir plus sur la menace Emotet, consultez le site de Point de contrôle. 2023 Cyber Security Report. Ensuite, apprenez-en plus sur la protection de votre organisation contre Emotet en s'inscrire à un démo gratuit de Point de contrôle Harmony poste.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK