Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Virus | malwares | cyberintrusion

Emotet : comprendre et se protéger contre le cheval de troie redoutable


vendredi 12 février 2021

The Malware-as-a-Service Emotet

[mise à jour du 12 février 2021]

Comprendre Emotet : Un Aperçu Simple et Clair

Origines et Évolution : Emotet a été détecté pour la première fois en 2014 en tant que cheval de Troie bancaire. Depuis 2017, il a évolué en une structure modulaire et est devenu un « Malware-as-a-Service ». Cela signifie qu’il permet à d’autres cybercriminels, clients de TA542, de distribuer leurs propres codes malveillants via les réseaux qu’il infecte.

Malwares Distribués : Actuellement, Emotet propage plusieurs malwares, notamment TrickBot, QakBot et SilentNight. Ces malwares peuvent causer des dommages significatifs en volant des informations sensibles ou en installant des ransomwares.

Cibles : Les campagnes d’attaques menées par Emotet ne visent pas nécessairement des industries spécifiques, mais peuvent parfois cibler des régions géographiques précises.

Connaissances et Sources : Ce rapport de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) fournit un résumé de leurs connaissances sur Emotet et référence des sources fiables d’IOCs (Indicateurs de Compromission), qui sont essentiels pour identifier et se protéger contre ces menaces.


Recrudescence d’activité Emotet en France – CERTFR-2020-ALE-019

[mise à jour du 22 septembre 2020]

L’ensemble des échantillons obtenus par l’ANSSI jusqu’à maintenant a permis de comparer ces derniers avec les listes de marqueurs en sources ouvertes référencés dans la section « Moyens de détection relatifs à Emotet ».

La fiabilité de ces flux a été assurée et nous vous encourageons à les intégrer dans vos systèmes de détection.

Contrairement aux recommandations indiquées dans la version précédente de cette alerte, il n’est donc plus nécessaire de nous faire parvenir vos échantillons.

[version initiale 07 septembre 2020]

Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes.

Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, Emotet a évolué pour devenir un cheval de Troie modulaire. Ses différents modules actuels lui permettent :

  • de récupérer les mots de passe stockés sur un système ainsi que sur plusieurs navigateurs (Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera) et boîtes courriel (Microsoft Outlook, Windows Mail, Mozilla Thunderbird, Hotmail, Yahoo! Mail et Gmail) ;

  • de dérober la liste de contacts, le contenu et les pièces jointes attachées à des courriels ;

  • de se propager au sein du réseau infecté en tirant parti de vulnérabilités SMB ainsi que des mots de passe récupérés.

Le code malveillant est distribué par le botnet éponyme (lui-même composé de trois groupements de serveurs différents Epoch 1, Epoch 2, Epoch 3, opérés par le groupe cybercriminel TA542) au travers de campagnes massives de courriels d’hameçonnage, souvent parmi les plus volumineuses répertoriées. Ces courriels d’hameçonnage contiennent généralement des pièces jointes Word ou PDF malveillantes, et plus rarement des URL pointant vers des sites compromis ou vers des documents Word contenant des macros.

…/…

Lire l’intégralité de l’article sur :


The Banking Trojan Emotet: Detailed Analysis :


 

 

Views: 16


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Emotet : comprendre et se protéger contre le cheval de troie redoutable

The Malware-as-a-Service Emotet

[mise à jour du 12 février 2021]

Comprendre Emotet : Un Aperçu Simple et Clair

Origines et Évolution : Emotet a été détecté pour la première fois en 2014 en tant que cheval de Troie bancaire. Depuis 2017, il a évolué en une structure modulaire et est devenu un « Malware-as-a-Service ». Cela signifie qu’il permet à d’autres cybercriminels, clients de TA542, de distribuer leurs propres codes malveillants via les réseaux qu’il infecte. Malwares Distribués : Actuellement, Emotet propage plusieurs malwares, notamment TrickBot, QakBot et SilentNight. Ces malwares peuvent causer des dommages significatifs en volant des informations sensibles ou en installant des ransomwares. Cibles : Les campagnes d’attaques menées par Emotet ne visent pas nécessairement des industries spécifiques, mais peuvent parfois cibler des régions géographiques précises. Connaissances et Sources : Ce rapport de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) fournit un résumé de leurs connaissances sur Emotet et référence des sources fiables d’IOCs (Indicateurs de Compromission), qui sont essentiels pour identifier et se protéger contre ces menaces.

Recrudescence d’activité Emotet en France – CERTFR-2020-ALE-019

[mise à jour du 22 septembre 2020] L’ensemble des échantillons obtenus par l’ANSSI jusqu’à maintenant a permis de comparer ces derniers avec les listes de marqueurs en sources ouvertes référencés dans la section « Moyens de détection relatifs à Emotet ». La fiabilité de ces flux a été assurée et nous vous encourageons à les intégrer dans vos systèmes de détection. Contrairement aux recommandations indiquées dans la version précédente de cette alerte, il n’est donc plus nécessaire de nous faire parvenir vos échantillons.

[version initiale 07 septembre 2020]

Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes.

Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, Emotet a évolué pour devenir un cheval de Troie modulaire. Ses différents modules actuels lui permettent :

  • de récupérer les mots de passe stockés sur un système ainsi que sur plusieurs navigateurs (Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera) et boîtes courriel (Microsoft Outlook, Windows Mail, Mozilla Thunderbird, Hotmail, Yahoo! Mail et Gmail) ;

  • de dérober la liste de contacts, le contenu et les pièces jointes attachées à des courriels ;

  • de se propager au sein du réseau infecté en tirant parti de vulnérabilités SMB ainsi que des mots de passe récupérés.

Le code malveillant est distribué par le botnet éponyme (lui-même composé de trois groupements de serveurs différents Epoch 1, Epoch 2, Epoch 3, opérés par le groupe cybercriminel TA542) au travers de campagnes massives de courriels d’hameçonnage, souvent parmi les plus volumineuses répertoriées. Ces courriels d’hameçonnage contiennent généralement des pièces jointes Word ou PDF malveillantes, et plus rarement des URL pointant vers des sites compromis ou vers des documents Word contenant des macros.

…/…

Lire l’intégralité de l’article sur :


The Banking Trojan Emotet: Detailed Analysis :
   

Views: 16


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Emotet : comprendre et se protéger contre le cheval de troie redoutable

The Malware-as-a-Service Emotet

[mise à jour du 12 février 2021]

Comprendre Emotet : Un Aperçu Simple et Clair

Origines et Évolution : Emotet a été détecté pour la première fois en 2014 en tant que cheval de Troie bancaire. Depuis 2017, il a évolué en une structure modulaire et est devenu un « Malware-as-a-Service ». Cela signifie qu’il permet à d’autres cybercriminels, clients de TA542, de distribuer leurs propres codes malveillants via les réseaux qu’il infecte. Malwares Distribués : Actuellement, Emotet propage plusieurs malwares, notamment TrickBot, QakBot et SilentNight. Ces malwares peuvent causer des dommages significatifs en volant des informations sensibles ou en installant des ransomwares. Cibles : Les campagnes d’attaques menées par Emotet ne visent pas nécessairement des industries spécifiques, mais peuvent parfois cibler des régions géographiques précises. Connaissances et Sources : Ce rapport de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) fournit un résumé de leurs connaissances sur Emotet et référence des sources fiables d’IOCs (Indicateurs de Compromission), qui sont essentiels pour identifier et se protéger contre ces menaces.

Recrudescence d’activité Emotet en France – CERTFR-2020-ALE-019

[mise à jour du 22 septembre 2020] L’ensemble des échantillons obtenus par l’ANSSI jusqu’à maintenant a permis de comparer ces derniers avec les listes de marqueurs en sources ouvertes référencés dans la section « Moyens de détection relatifs à Emotet ». La fiabilité de ces flux a été assurée et nous vous encourageons à les intégrer dans vos systèmes de détection. Contrairement aux recommandations indiquées dans la version précédente de cette alerte, il n’est donc plus nécessaire de nous faire parvenir vos échantillons.

[version initiale 07 septembre 2020]

Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes.

Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, Emotet a évolué pour devenir un cheval de Troie modulaire. Ses différents modules actuels lui permettent :

  • de récupérer les mots de passe stockés sur un système ainsi que sur plusieurs navigateurs (Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera) et boîtes courriel (Microsoft Outlook, Windows Mail, Mozilla Thunderbird, Hotmail, Yahoo! Mail et Gmail) ;

  • de dérober la liste de contacts, le contenu et les pièces jointes attachées à des courriels ;

  • de se propager au sein du réseau infecté en tirant parti de vulnérabilités SMB ainsi que des mots de passe récupérés.

Le code malveillant est distribué par le botnet éponyme (lui-même composé de trois groupements de serveurs différents Epoch 1, Epoch 2, Epoch 3, opérés par le groupe cybercriminel TA542) au travers de campagnes massives de courriels d’hameçonnage, souvent parmi les plus volumineuses répertoriées. Ces courriels d’hameçonnage contiennent généralement des pièces jointes Word ou PDF malveillantes, et plus rarement des URL pointant vers des sites compromis ou vers des documents Word contenant des macros.

…/…

Lire l’intégralité de l’article sur :


The Banking Trojan Emotet: Detailed Analysis :
   

Views: 16


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading