Après une brève pause pendant les vacances, le malware Emotet est de retour et est maintenant utilisé par les cybercriminels pour cibler les banques et les institutions financières aux États-Unis et au Royaume-Uni, selon une nouvelle étude de Menlo Security.
Alors qu'Emotet a commencé comme un cheval de Troie bancaire et est devenu plus tard un botnet, ses créateurs le louent maintenant à d'autres qui souhaitent distribuer leur propre malware.
L'activité d'Emotet semblait en baisse à la fin de l'année dernière mais malheureusement le malware a refait surface en janvier. Des chercheurs de Menlo Security ont expliqué comment Emotet est désormais utilisé dans une nouvelle campagne visant les banques et les institutions financières article de blog détaillant leurs conclusions, disant:
«Après une pause dans la saison des fêtes en 2019, les attaques de logiciels malveillants Emotet ont redémarré en 2020, ciblant cette fois le secteur des services financiers. Semblable aux versions précédentes, le malware Emotet n'est que le vecteur d'attaque initial utilisé pour lancer l'attaque. L'attaque est lancée avec un document Microsoft Word malveillant conçu pour être téléchargé et ouvert par l'utilisateur. Une fois ouverte, la macro malveillante s'exécute et un contact est établi avec le serveur de commande et de contrôle pour lancer la prochaine étape de l'attaque. »
Sommaire
Résurgence d'Emotet
Selon Menlo Security, Emotet est désormais utilisé pour lancer des attaques contre des organisations du secteur des services financiers ainsi que dans des attaques plus petites ciblant les industries de l'alimentation, des médias et des transports. Les trois quarts des attaques visaient des organisations aux États-Unis et au Royaume-Uni, tandis que les attaques restantes visaient des organisations aux Philippines, en Espagne et en Inde.
Comme c'était le cas pour les attaques précédentes, le malware est transmis via des e-mails de phishing contenant un document Microsoft Word malveillant. Cependant, les lignes d'objet des e-mails ont été modifiées pour attirer directement les travailleurs du secteur financier en incluant des conditions financières communes.
Le document Microsoft Word malveillant joint à ces e-mails indique que les utilisateurs doivent «activer le contenu» pour afficher le document. Une fois qu'un utilisateur fait cela, il autorise les macros et URL malveillantes à transmettre le malware Emotet à leur ordinateur.
Étant donné qu'Emotet est désormais également un botnet, ces e-mails ne proviennent pas d'une source en particulier, mais plutôt d'autres PC infectés dans le monde. Être victime de ce malware ne fournit pas seulement à un attaquant une porte dérobée dans votre système, il leur permet également d'utiliser votre PC pour propager Emotet aux machines d'autres utilisateurs.
Pour éviter d'être victime d'Emotet, il est fortement recommandé aux utilisateurs de porter une attention particulière à tous les documents qui leur demandent d'activer les macros, en particulier lorsqu'ils arrivent dans un e-mail provenant d'une source inconnue.
Via ZDNet