Sophos découvre le malware Emotet de nouveau en action après une brève interruption

La société de solutions de cybersécurité Sophos a découvert qu'Emotet, le botnet omniprésent qui arrive sous le couvert de l'un des milliers de faux messages électroniques, n'a jamais vraiment disparu lorsqu'il a soudainement cessé d'apparaître dans les enregistrements internes et les flux de spams en février.
La disparition soudaine du malware a donné lieu à de nombreuses rumeurs selon lesquelles les créateurs avaient été arrêtés, ou avaient contracté le COVID-19, ou avaient simplement pris leur retraite et avaient prévu de vivre la belle vie sur la côte de la mer Noire. Mais ces théories ont été écrasées le 17 juillet, lorsque Sophos a vu une nouvelle vague d'attaques Emotet revenir en action.
Sophos met à jour la détection des points finaux, une solution de réponse pour identifier rapidement et répondre aux menaces
Sophos partage des conseils pour éviter les escroqueries par hameçonnage
«Nous avons beaucoup parlé d'Emotet dans le passé, notamment en montrant son écosystème de logiciels malveillants et en proposant une série de 101 en profondeur, sans oublier de montrer aux auteurs exprimant leur frustration à Sophos. Mais en février 2020, Emotet a cessé la production - ses botnets ont arrêté l'activité et les vagues de campagnes de spam se sont tues. Ce n’est pas la première fois qu’ils disparaissent des radars, pour remonter quelques mois plus tard - et c’est exactement ce que nous avons vu à nouveau vendredi dernier », a déclaré Richard Cohen, chercheur principal sur les menaces et responsable de l’équipe de détection d’Abingdon, au Royaume-Uni.

Chaînes cryptées

Malheureusement, Emotet n'est pas simplement un outil de vol, mais le botnet agit comme un mécanisme de livraison pour d'autres logiciels malveillants, le faisant passer à travers le pare-feu sur les canaux cryptés qu'il crée, en contournant les défenses réseau.
En conséquence, Sophos a enquêté sur de nombreux cas dans lesquels une infection par ransomware à grande échelle a commencé à la suite de ce cheval de Troie simple mais efficace qui n'a pas été détecté pendant un certain temps avant que l'ordinateur infecté ne soit utilisé comme zone de transit pour une attaque plus importante contre l'entreprise. ou organisation sur le réseau de laquelle il s'est insinué.
Le gang Emotet n'a pas changé le même livre de jeu fondamental qu'il suit depuis des années. Si vous recevez un e-mail d'une source inconnue, ou de manière inattendue d'une source connue, avec un fichier Microsoft Office en pièce jointe, soyez extrêmement prudent avant de l'ouvrir. Dans le même ordre d'idées soyez extrêmement méfiant.

Tags: , , , , , , , , , , , , , , , , , , , , , , ,