Emotet est un produit sophistiqué qui se propage de lui-même. Cheval de Troie . Si Emotet a d'abord été un cheval de Troie bancaire, sa conception modulaire lui a permis d'évoluer vers la distribution d'autres types de logiciels malveillants. Emotet se propage fréquemment par le biais de courriels de spam contenant des pièces jointes ou des liens malveillants.
Emotet est un distributeur de logiciels malveillants populaire en raison de ses techniques sophistiquées de persistance et d'évasion. Sa propagation par le biais de spams facilite également sa diffusion par les acteurs de la menace.
Emotet a été l'une des principales menaces du logiciel malveillant jusqu'en janvier 2021, date à laquelle un groupe de travail international l'a neutralisé. À son apogée, Emotet a infecté 1,5 million d'ordinateurs dans le monde et a causé des dommages estimés à 2,5 milliards de dollars avant d'être mis hors ligne.
Le démantèlement de janvier 2021 n'a entraîné qu'une accalmie de dix mois jusqu'en novembre 2021, date du retour d'Emotet. Il a profité de l'étendue du réseau de zombies Trickbot pour faire en sorte que les infections existantes par Trickbot téléchargent une nouvelle version améliorée d'Emotet.
Parmi les améliorations apportées à Emotet figurent une cryptographie plus solide, des flux de contrôle améliorés et de nouveaux mécanismes d'infection. Emotet fournit désormais également des balises Cobalt Strike, qui sont couramment utilisées dans le cadre de campagnes de sensibilisation ciblées. Attaques de ransomwares.
Emotet se propage principalement par le biais de courriers électroniques non sollicités (spam). Un système infecté par Emotet envoie des courriers électroniques non sollicités contenant des liens ou des documents malveillants conçus pour infecter les ordinateurs avec le programme logiciel malveillant. Une fois infectées, ces machines peuvent télécharger d'autres types de logiciels malveillants - tels que Trickbot, QBot et Dridex - et continuer à propager le logiciel malveillant.
Dans le cas de la résurrection d'Emotet, le logiciel malveillant a inversé ses opérations normales, se téléchargeant principalement sur les machines infectées par Trickbot au lieu de l'inverse. Cela a permis au logiciel malveillant de disposer d'une large empreinte initiale à partir de laquelle il a pu commencer à envoyer des courriers électroniques non sollicités destinés à propager le logiciel malveillant.
SELON CHECK POINT RESEARCHAprès sa résurrection, Emotet a rapidement atteint 50 % de l'activité qu'il avait avant le retrait et a continué à croître jusqu'en 2022.
Emotet est un logiciel malveillant qui se propage de lui-même par le biais de spams et d'autres logiciels malveillants. E-mails de phishingmais il n'est pas couramment utilisé dans les attaques ciblées. Souvent, Emotet s'installe sur un système ou un réseau particulier, et le logiciel malveillant téléchargé ultérieurement peut utiliser cet accès initial pour effectuer des attaques ciblées (telles que des infections par logiciel rançonneur). La méthode de distribution "spray and pray" d'Emotet signifie qu'il peut cibler n'importe quel secteur, mais le logiciel malveillant est occasionnellement utilisé pour cibler des secteurs particuliers (tels que les systèmes gouvernementaux).
La résurrection d'Emotet via le botnet Trickbot a également eu un impact sur sa distribution globale dans les différents secteurs. Trickbot cible généralement des secteurs d'activité de premier plan, tels que le gouvernement et l'armée, la finance et la banque, l'industrie manufacturière, la santé, l'assurance et le droit, ainsi que les transports. représentant plus de la moitié de ses victimes depuis novembre 2020. Emotet ayant été téléchargé et installé sur des machines infectées par Trickbot, le logiciel malveillant Emotet a commencé par une distribution similaire et s'est ensuite ramifié.
Emotet est conçu pour se propager par le biais de spams et de courriels d'hameçonnage. Ces courriels sont envoyés à partir de machines et de comptes de messagerie compromis et utilisent des liens malveillants et des pièces jointes infectées pour inciter les utilisateurs à installer le logiciel malveillant sur leur système.
L'accent mis sur phishing pour la distribution signifie que les organisations peuvent se protéger contre les infections par Emotet en suivant les étapes suivantes :
Depuis sa réapparition, l'Emotet a rapidement progressé pour redevenir l'une des variantes les plus dangereuses et les plus prolifiques du logiciel malveillant. Sa sophistication et sa conception améliorée signifient que les infections par Emotet peuvent permettre diverses attaques et entraîner des coûts et des dommages importants pour une organisation.
Pour en savoir plus sur la menace Emotet, consultez le site de Check Point. 2023 Cyber Security Report. Ensuite, apprenez-en plus sur la protection de votre organisation contre Emotet en s'inscrire à un démo gratuit de Check Point Harmony poste.