Étiqueté : ,

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #40529
      Nicolas Coolman
      Maître des clés

      Le retour du malware Emotet.

      Comment Emotet est revenu au premier plan des menaces cet automne ? TA542, un acteur malveillant qui distribue le malware Emotet, est (encore) de retour, après une longue pause dans la distribution d’emails malveillants. L’acteur s’est absenté pendant près de quatre mois, vu pour la dernière fois le 13 juillet 2022 avant de revenir le 2 novembre 2022. (Sources)


      Emotet est une souche de malware et une opération de cybercriminalité supposée être basée en Russie. Le malware, également connu sous le nom de Heodo, a été détecté pour la première fois en 2014 et considéré comme l'une des menaces les plus répandues de la décennie. Emotet est un cheval de Troie qui se propage principalement par des e-mails de spam (malspams). L'infection peut provenir d'un script malveillant, de fichiers document qui prennent en charge les macros, ou des liens malveillants. Différentes versions d'Emotet sont déjà sorties. Les premières versions prenaient la forme d'un fichier JavaScript malveillant. En septembre 2022, les chercheurs en sécurité découvrent que les gangs de rançongiciels Quantum et BlackCat utilisent désormais le botnet Emotet pour déployer leurs charges utiles de ransomware.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut