Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 377

Emotet

Qu'est-ce que Emotet ?

EmotetCheval de Troie bancaire modulaire devenu loader malware-as-a-service distribuant des ransomwares affilies, demantele en janvier 2021 par les forces de l'ordre internationales.


Emotet est apparu en 2014 comme cheval de Troie bancaire visant la clientele europeenne avant de devenir l'un des loaders les plus prolifiques de l'ecosysteme criminel. Opere par le cluster TA542 / Mealybug, il se propageait surtout via des pieces jointes Word et Excel malveillantes inserees dans des reponses a fils de discussion detournes, puis deployait des charges de seconde phase comme TrickBot, QakBot, IcedID et des ransomwares tels que Ryuk, Conti ou BlackCat. En janvier 2021, Europol a coordonne l'operation Ladybird, saisissant l'infrastructure de commande et controle d'Emotet dans plusieurs pays. Le botnet a ete reconstruit fin 2021, puis a nouveau en 2022 avec des leurres OneNote et LNK, avant de decliner en 2023.

Exemples

  1. 01

    Un comptable ouvre une piece jointe Excel d'un fil detourne et Emotet depose QakBot, menant a un deploiement Conti deux jours plus tard.

  2. 02

    Un FAI utilise Have I Been Emotet pour notifier les clients dont les adresses ont ete utilisees par des machines infectees.

Questions fréquentes

Qu'est-ce que Emotet ?

Cheval de Troie bancaire modulaire devenu loader malware-as-a-service distribuant des ransomwares affilies, demantele en janvier 2021 par les forces de l'ordre internationales. Cette notion relève de la catégorie Logiciels malveillants en cybersécurité.

Que signifie Emotet ?

Cheval de Troie bancaire modulaire devenu loader malware-as-a-service distribuant des ransomwares affilies, demantele en janvier 2021 par les forces de l'ordre internationales.

Comment fonctionne Emotet ?

Emotet est apparu en 2014 comme cheval de Troie bancaire visant la clientele europeenne avant de devenir l'un des loaders les plus prolifiques de l'ecosysteme criminel. Opere par le cluster TA542 / Mealybug, il se propageait surtout via des pieces jointes Word et Excel malveillantes inserees dans des reponses a fils de discussion detournes, puis deployait des charges de seconde phase comme TrickBot, QakBot, IcedID et des ransomwares tels que Ryuk, Conti ou BlackCat. En janvier 2021, Europol a coordonne l'operation Ladybird, saisissant l'infrastructure de commande et controle d'Emotet dans plusieurs pays. Le botnet a ete reconstruit fin 2021, puis a nouveau en 2022 avec des leurres OneNote et LNK, avant de decliner en 2023.

Comment se défendre contre Emotet ?

Les défenses contre Emotet combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Emotet ?

Noms alternatifs courants : TA542, Mealybug, Geodo, Heodo.

Termes liés

Voir aussi