Connect with us

Technologie

Emotet a évalué les logiciels malveillants les plus populaires de septembre

Published

on


Emotet est resté le malware le plus répandu observé en Septembre pour le troisième mois sur le trot, affectant 14% des organisations dans le monde entier, après être revenu en ligne au cours de l’été après l’une de ses pauses habituelles, selon les données compilées à partir du service de surveillance ThreatCloud Check Point.

Le malware Emotet très dangereux a commencé sa vie comme un cheval de Troie bancaire, mais est maintenant plus largement utilisé pour distribuer d’autres logiciels malveillants ou des campagnes malveillantes. Il a plusieurs outils dans son kit qui lui permet de maintenir la persistance sur les systèmes de victimes et de détection d’évasion et est le plus souvent diffusé via des liens malveillants dans les e-mails de phishing. Une fois que les liens sont cliqués, la charge utile Emotet est lancée et le malware tente alors de proliférer à travers le réseau par des informations d’identification de force brute et l’écriture sur les disques partagés – ces caractéristiques ver-like, il est assez difficile à combattre.

Check Point a trouvé le prochain malware le plus répandu en Septembre a été la banque de Troie Trickbot, qui a récemment été mis à jour avec quelques nouvelles fonctionnalités qui le rendent plus flexible comme un élément de campagnes criminelles polyvalentes, et Dridex, un cheval de Troie spécifique à Windows propagation via les pièces jointes de courrier indésirable qui vole des données.

Check Point a également noté l’émergence d’une version mise à jour de Valak, qui a commencé sa vie en 2019 comme un dropper malware, mais a maintenant évolué en un voleur d’informations capable d’exfiltrer des informations sensibles à partir des systèmes de messagerie Microsoft Exchange, les informations d’identification des utilisateurs et les certificats de domaine. Il se propage à travers les campagnes de spam comme un fichier malveillant .doc.

« Ces nouvelles campagnes sont un autre exemple de la façon dont les acteurs de la menace cherchent à maximiser leurs investissements dans des formes établies et éprouvées de logiciels malveillants », a déclaré Maya Horowitz, directrice du renseignement et de la recherche sur les menaces de Check Point.

« Avec les versions mises à jour de Qbot, qui ont vu le jour en août, Valak vise à permettre le vol de données et d’informations d’identification à l’échelle des organisations et des particuliers. Les entreprises devraient envisager de déployer des solutions anti-malware qui peuvent empêcher ces contenus d’atteindre les utilisateurs et conseiller à leurs employés d’être prudents lors de l’ouverture des courriels, même lorsqu’ils semblent être d’une source de confiance.

La diffusion d’Emotet a été telle au cours des dernières semaines que la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a pris la mesure de lancer une alerte spécifique le 6 octobre.

« Depuis le mois d’août, la CISA et le MS-ISAC [the Multi-State Information Sharing and Analysis Center] ont vu une augmentation significative des cyber-acteurs malveillants ciblant les gouvernements d’État et locaux avec emotet e-mails de phishing. Cette augmentation a fait d’Emotet l’une des menaces permanentes les plus répandues », a déclaré l’agence.

« La résurgence d’Emotet cette année a été particulièrement dangereuse et les gouvernements du monde entier ont mis en garde à ce sujet. Je suis heureux de voir la CISA sensibiliser à cette grave menace.

Chloé Messdaghi, Sécurité Point3

« La résurgence d’Emotet cette année a été particulièrement dangereuse et les gouvernements du monde entier ont mis en garde à ce sujet », a déclaré Chloé Messdaghi, vice-présidente de la stratégie chez Point3 Security.

« Je suis heureux de voir la CISA pousser le message et sensibiliser à cette grave menace. Ce qui est troublant, c’est que tant de villes, de comtés et d’autorités étatiques sont encore en train de gérer des technologies plus anciennes, ce qui les rend beaucoup plus vulnérables aux attaques et à l’exfiltration des données, ainsi qu’aux insinuations sur la sécurité et la fiabilité de nos prochaines élections.

Dan Piazza, chef de produit technique chez Stealthbits Technologies, a déclaré : « L’augmentation des attaques Emotet évoluées illustre parfaitement la nécessité d’éduquer continuellement les utilisateurs sur la façon de détecter et d’éviter les courriels de phishing. Bien que les filtres anti-spam et d’autres méthodes de blocage des e-mails malveillants devraient être en place pour toutes les organisations, il suffit d’un e-mail pour passer à travers et avec succès tromper un utilisateur pour Emotet de commencer à se déplacer ultérieurement à travers un réseau et éventuellement dans les droits d’administration du domaine.

« amotet va également détourner légitimes, threads de messagerie existants une fois qu’un hôte a été infecté, de sorte que les utilisateurs doivent se méfier de chaque e-mail qu’ils reçoivent et pas seulement de nouveaux threads à partir d’adresses fausses ou usurpées.

« Malheureusement, il est inévitable qu’un utilisateur finisse par glisser, succomber à une attaque de phishing et devenir infecté. C’est alors qu’Emotet commence à se déplacer ultérieurement à travers le réseau jusqu’à ce qu’ils deviennent un administrateur de domaine.

« Cependant, il est possible de bloquer cette attaque en utilisant une combinaison de détection et de réponse de menaces en temps réel ainsi qu’une gestion d’accès privilégié, réduisant finalement le privilège permanent dans un réseau à zéro. Tant qu’Emotet ne peut pas obtenir les privilèges d’administrateur de domaine, l’étendue de l’attaque peut être considérablement réduite – ce qui permet également à l’équipe de sécurité dedéplacer le malware », a déclaré Piazza.

Pendant ce temps, les chercheurs de Proofpoint ont récemment observé un groupe envoyant des milliers de courriels Emotet-lacés avec la ligne d’objet « Team Blue Take Action » pour tromper les volontaires potentiels pour la campagne présidentielle du démocrate Joe Biden en cliquant, en utilisant le texte du corps saisi directement sur le site web du Comité national démocrate. Dans ce cas, Emotet a été utilisé comme le téléchargeur pour Qbot.

Signe que les menaces se sont rapidement fusionnées autour de l’élection cruciale aux États-Unis, Proofpoint a également repéré des courriels similaires utilisant l’hospitalisation du président Trump avec Covide-19 comme leurre.



Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending