Emotet
Qu'est-ce que Emotet ?
EmotetCheval de Troie bancaire modulaire devenu loader malware-as-a-service distribuant des ransomwares affilies, demantele en janvier 2021 par les forces de l'ordre internationales.
Emotet est apparu en 2014 comme cheval de Troie bancaire visant la clientele europeenne avant de devenir l'un des loaders les plus prolifiques de l'ecosysteme criminel. Opere par le cluster TA542 / Mealybug, il se propageait surtout via des pieces jointes Word et Excel malveillantes inserees dans des reponses a fils de discussion detournes, puis deployait des charges de seconde phase comme TrickBot, QakBot, IcedID et des ransomwares tels que Ryuk, Conti ou BlackCat. En janvier 2021, Europol a coordonne l'operation Ladybird, saisissant l'infrastructure de commande et controle d'Emotet dans plusieurs pays. Le botnet a ete reconstruit fin 2021, puis a nouveau en 2022 avec des leurres OneNote et LNK, avant de decliner en 2023.
● Exemples
- 01
Un comptable ouvre une piece jointe Excel d'un fil detourne et Emotet depose QakBot, menant a un deploiement Conti deux jours plus tard.
- 02
Un FAI utilise Have I Been Emotet pour notifier les clients dont les adresses ont ete utilisees par des machines infectees.
● Questions fréquentes
Qu'est-ce que Emotet ?
Cheval de Troie bancaire modulaire devenu loader malware-as-a-service distribuant des ransomwares affilies, demantele en janvier 2021 par les forces de l'ordre internationales. Cette notion relève de la catégorie Logiciels malveillants en cybersécurité.
Que signifie Emotet ?
Cheval de Troie bancaire modulaire devenu loader malware-as-a-service distribuant des ransomwares affilies, demantele en janvier 2021 par les forces de l'ordre internationales.
Comment fonctionne Emotet ?
Emotet est apparu en 2014 comme cheval de Troie bancaire visant la clientele europeenne avant de devenir l'un des loaders les plus prolifiques de l'ecosysteme criminel. Opere par le cluster TA542 / Mealybug, il se propageait surtout via des pieces jointes Word et Excel malveillantes inserees dans des reponses a fils de discussion detournes, puis deployait des charges de seconde phase comme TrickBot, QakBot, IcedID et des ransomwares tels que Ryuk, Conti ou BlackCat. En janvier 2021, Europol a coordonne l'operation Ladybird, saisissant l'infrastructure de commande et controle d'Emotet dans plusieurs pays. Le botnet a ete reconstruit fin 2021, puis a nouveau en 2022 avec des leurres OneNote et LNK, avant de decliner en 2023.
Comment se défendre contre Emotet ?
Les défenses contre Emotet combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Emotet ?
Noms alternatifs courants : TA542, Mealybug, Geodo, Heodo.
● Termes liés
- malware№ 084
Cheval de Troie bancaire
Logiciel malveillant conçu pour voler des identifiants bancaires en ligne et autoriser des transactions frauduleuses, généralement via web injects, capture de formulaires ou superpositions.
- malware№ 621
Loader
Malware qui prépare l'environnement et charge des charges utiles ultérieures — souvent directement en mémoire — pour la phase suivante d'une attaque.
- malware№ 119
Botnet
Réseau d'équipements connectés à Internet infectés par un malware et pilotés à distance par un attaquant pour mener des actions coordonnées.
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
● Voir aussi
- № 1171TrickBot
- № 954Rancongiciel Ryuk