Actualités

Emotet : l’ANSSI appelle à la vigilance concernant le trojan qui sévit en France, auprès des administrations et entreprises !

Fin Août, l’équipe CheckPoint observait de manière inquiétante une réminiscence d’Emotet, au détour d’une mise à jour logicielle, en Juillet dernier. Le rapport détaillé faisait état de bon nombre de similitude du trojan examiné (Qbot) dont le code avait de fortes similitudes avec TrickBot, utilisé pour déployer, en finalité, le ransomware Ryuk. Alors que le JDD évoquait, il y a quelques jours, une cyber-attaque au sein du ministère de la Justice, l’ANSSI, depuis le 7 Septembre dernier, appelle à la vigilance concernant Emotet…

 

 

 

Comme rappelé dans le bulletin sécuritaire du Cert-fr – ainsi que par CheckPoint, à l’époque – Emotet apparaît en 2014 et prend son sein depuis les mails, depuis des pièces jointes malicieuses (Word, PDF, URL) qui permettront, une fois que la victime clique ou ouvre sur l’élément, d’aspirer les contacts, les mails, les PJs assimilées aux mails, les mots de passe (local, Web, logiciels type navigateurs…) et de se diffuser via d’autres points faibles vulnérables du système (notamment les failles SMB…).

Depuis environ trois ans, Emotet mute pour devenir un trojan bancaire (dont Qbot, dernièrement, ou encore Trickbot, Dridex, entre-autres) dont la finalité permettra d’obtenir une fonction additionnelle, en remplissant la fonction de ransomware via Ryuk ou encore Conti. Puis Emotet revient à sa fonction initial : le mailing, avec une variante ciblant les fils de discussions pour multiplier la diffusion en proportion.

Il est précisé que plusieurs pays dans le monde sont concernés dont la France, ce qui incite à la vigilance, en priorisant une veille actualisée, via les indicateurs de compromission et outils suivants :

 

 

Diverses actions, enfin, permettent de se prémunir du cheval de Troie :

 

  • Envoyer les traces ou contacts-système avérés à l’ANSSI (tout document ou preuve),
  • Mettre hors-ligne les terminaux infectés dès constations du problème,
  • Instaurer une liste blanche pour filtrer les accès par service ou secteur,
  • Reformater le système infecté (un nettoyage par AV ne suffisant pas),
  • Veille préventive auprès des salariés pour éviter les mauvais clics.

 

 

Le bulletin intervient alors que le télétravail devrait revenir en force, en tout logique, avec la pandémie mondiale liée au COVID-19… A veiller !

 

 

Source : Cert-fr – 7 Septembre 2020 – Emotet : réminiscence confirmée par l’ANSSI qui incite à la vigilance dans les entreprises et administrations françaises.

 

 




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020