“Emotet revient avec une nouvelle astuce : Esquive la sécurité des macros avec les pièces jointes de OneNote”

Reading Time: ( Word Count: )

March 20, 2023
Nextdoorsec-course

Emotet, l’un des botnets les plus connus et les plus dangereux, a refait surface avec une nouvelle technique pour échapper aux mesures de sécurité. Cette fois, le botnet utilise des pièces jointes OneNote pour diffuser sa charge utile malveillante.

Emotet est un logiciel malveillant actif depuis 2014 et connu pour voler des données sensibles, les diffuser sur d’autres ordinateurs du réseau et servir de plateforme pour d’autres attaques de logiciels malveillants. Il est à l’origine d’importantes cyberattaques, dont l’ attaque par ransomware WannaCry en 2017.

Selon les chercheurs en sécurité, Emotet a commencé à utiliser les pièces jointes de OneNote pour diffuser ses charges utiles malveillantes. OneNote est une application populaire de prise de notes largement utilisée par les particuliers et les organisations. Les attaquants intègrent le logiciel malveillant dans les pièces jointes OneNote, distribuées par le biais de courriels d’hameçonnage.

Lire aussi : “Le nouveau crypteur ScrubCrypt : Une arme furtive dans les attaques de cryptojacking sur Oracle WebLogic”.

Emotet revient avec un nouveau tour

La nouvelle technique utilisée par Emotet est dangereuse car elle contourne les mesures de sécurité mises en place par de nombreuses organisations pour se protéger contre les attaques de logiciels malveillants. Les organisations ont mis en place des mesures de sécurité pour bloquer les documents Office contenant des macros, couramment utilisés pour diffuser des logiciels malveillants. Cependant, les pièces jointes de OneNote ne sont généralement pas soumises au même niveau d’examen.

En outre, les attaquants à l’origine d’Emotet ont commencé à utiliser de nouvelles techniques pour échapper à la détection. Par exemple, le logiciel malveillant crypte désormais ses communications de commande et de contrôle (C2), ce qui rend sa détection et son blocage plus difficiles. Le logiciel malveillant utilise également la stéganographie pour dissimuler son code dans des images, ce qui le rend plus difficile à repérer par les moyens traditionnels.

Il est conseillé aux organisations de mettre à jour leurs mesures de sécurité pour se protéger contre les dernières techniques d’attaque d’Emotet. Il s’agit notamment de former les employés à reconnaître et à éviter les courriels d’hameçonnage, de mettre en place une authentification à deux facteurs et d’utiliser des solutions de protection des points finaux capables de détecter et de bloquer les attaques Emotet.

La dernière attaque d’Emotet met en évidence la nature en constante évolution des cybermenaces et l’importance de maintenir les mesures de sécurité à jour. Les organisations doivent rester vigilantes et adopter une approche multicouche pour se protéger contre les menaces avancées comme Emotet.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *