Emotet, le retour
Des chercheurs signalent que le groupe de logiciels malveillants Emotet est de nouveau à la base de campagnes d’hameçonnage, après une interruption de quatre mois.
Emotet exploite des documents Excel et Word infectés, qui sont envoyés aux victimes par le truchement de campagnes d’hameçonnage (phishing). Si le destinataire ouvre ces documents, le maliciel intégré est chargé dans la mémoire de son ordinateur. Emotet dérobe ainsi notamment des courriels et installe d’autres ‘payloads’ comme Cobalt Strike et des rançongiciels (ransomware).
L’opération malware est l’une des plus importantes et répandues de ces dernières années. En 2021, Europol avait encore lancé une vaste campagne en vue de paralyser le botnet. La police était allée jusqu’à supprimer automatiquement le malware de toute une série d’ordinateurs.
Emotet a à quelques reprises déjà interrompu ses actions ou disparu quelque temps des radars, mais il repart ensuite chaque fois de plus belle. En juillet de cette année, le groupe a ainsi mis en pause le spam et est resté silencieux quelques mois. Selon l’unité de recherche Cryptolaemus, ses opérations ont cependant redémarré. Emotet exploite les fils de réponse aux courriels dérobés pour répandre de faux fichiers Excel. Voilà ce que prétend Cryptolaemus dans un tweet découvert pour la toute première fois par le site technologique BleepingComputer.
Ces dernières années, les infections Emotet étaient utilisées comme une ‘ouverture’ en vue de propager les rançongiciels de bandes mal famées telles Ryuk et Conti. Le gang russe Conti s’est cependant désagrégé cette année, en partie à cause de ses opinions sur la guerre en Ukraine. A présent, Emotet semble collaborer avec les bandes au ransomware BlackCat et Quantum.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici