Toujours dans la nature, Emotet reste discret même si certains soubresauts insécuritaires ont été récemment observé.
(Source : URLHaus)
En effet, un pic est observable entre le 29-30 Mars dernier : les chercheurs, dont Unit42, ont communiqué un regain d’activité avec, comme toujours essentiellement, une viralité distribuée au détour d’une pièce jointe, par mail. Ici, l’originalité ou la variation réside dans un lien ou URL qui renvoie à une commande Excel.
Une fois cliquée, cette URL active le malware et entame, alors, une communication-serveur (command-and-control) entre lesdites URLs (DLLs malicieux)… et CobaltStrike, qui amorce alors, à son tour, sa propre communication-réseau sous un nom de domaine bien spécifique.
🌐 [RansomStatus] 🚨#Ransomware Activity March 2022:
➡️ Top Groups:
Lockbit 106
Conti 77
HiveLeaks 27
BlackCat 22
BlackByte 10
Vice 9➡️ Top Targeted Countries:
🇺🇸USA 126
🇬🇧UK 23
🇩🇪Germany 17
🇮🇹Italy 16
🇨🇦Canada 12Total victims: 316 👀
Total Cartels revenue: $12.5 Million 💰 pic.twitter.com/yGHtB0mDPg— DarkFeed (@ido_cohen2) March 31, 2022
En aparté et concernant, cette fois, les ransomwares, DarkFeed, au 31 Mars 2022, recense, pour le mois écoulé, l’activité des cyber-attaquants, par type de ransomware : en-tête arrive Lockbit avec 106 cyber-attaques officiellement rapportées, suivi de Conti (77). En cible première, les pays suivants : Etats-Unis (126 reports d’incidents de failles de type ransomware), Royaume-Uni (23), Allemagne (17), Italie (16) et Canada (12) ; soit, un total – officiel, une fois de plus : ne tenant pas compte des cas non-rapportés – de 316 victimes… A veiller !
Sources :
- Unit42_Intel (Twitter) – 29 Mars 2022 – Emotet : regain d’activité 29-30 Mars 2022 (avec CobaltStrike),
- Unit42 (Github) – 29 Mars 2022 – Emotet : IOCs (indicateurs de compromission).