Qu’est-ce qu’Emotet et comment fonctionne-t-il ?
Emotet ou Heodo est un malware (maliciel) qui prend le contrôle des ordinateurs pour envoyer des spams et infecter d’autres systèmes. Emotet a d’abord été un virus ciblant les services bancaires en ligne. Aujourd’hui, il est utilisé pour envoyer du spam et installer d’autres malwares.
Comment Emotet trompe-t-il ses victimes ?
Emotet utilise l’ingénierie sociale pour tromper les utilisatrices et utilisateurs. Il les incite à ouvrir des documents Word piégés et à activer les macros, ceci en se faisant passer pour des e-mails de collègues ou partenaires commerciaux. Le Bundesamt für Sicherheit in der Informationstechnik (BSI) allemand a lancé une alerte concernant Emotet qui télécharge notamment le cheval de Troie bancaire « Trickbot » et se répand dans les réseaux d’entreprises via la vulnérabilité du protocole SMB « EternalBlue ».
Quel est l’impact d’Emotet sur les entreprises ?
Selon l’Office fédéral de la cybersécurité (OFCS), Emotet est fréquemment utilisé pour infecter les postes de travail et les réseaux d’entreprise. Il emploie le rançongiciel « Ryuk » pour chiffrer les données sur les postes de travail et serveurs et exige ensuite une rançon élevée (CHF 200 000 ou plus). Emotet affecte principalement les systèmes Windows et peut causer de graves dommages aux réseaux d’entreprise.
Comment se protéger contre Emotet ?
L’Office fédéral de la cybersécurité (OFCS) suggère de :
- Faire des sauvegardes régulières de vos données importantes sur un support externe.
- Garder à jour votre système d’exploitation et toutes vos applications.
- Séparer les réseaux selon les zones de confiance et d’application.
- Appliquer le principe de moindre privilège, surtout sur les serveurs de fichiers. C’est-à-dire qu’il ne faut donner les accès qu’aux utilisatrices et utilisateurs qui en ont besoin.
- Utiliser des appareils avec un accès internet limité pour la gestion des systèmes et les paiements.
Quelles sont les mesures spécifiques pour combattre Emotet ?
Face aux risques posés par les macros Office, l’OFCS donne en plus les conseils suivants :
- Bloquez l’exécution des macros Office non-signées par des moyens techniques.
- Empêchez la réception de documents Office avec macros via le gateway e-mail ou un filtre spam.
- Pour éviter les infections par Emotet, bloquez les pages internet servant à sa propagation.
- Signalez les messages suspects sur le formulaire d’annonce de l’OFCS.
En outre, l’OFCS recommande de bloquer les communications avec les serveurs contrôlant les machines infectées par Emotet.
Source :
Le maliciel « Emotet » est de retour en Suisse – Office fédéral de la cybersécurité