« Emotet revient avec une nouvelle astuce : Esquive la sécurité des macros avec les pièces jointes de OneNote »

Reading Time: ( Word Count: )

mars 20, 2023
Nextdoorsec-course

Emotet, l’un des botnets les plus connus et les plus dangereux, a refait surface avec une nouvelle technique pour échapper aux mesures de sécurité. Cette fois, le botnet utilise des pièces jointes OneNote pour diffuser sa charge utile malveillante.

Emotet est un logiciel malveillant actif depuis 2014 et connu pour voler des données sensibles, les diffuser sur d’autres ordinateurs du réseau et servir de plateforme pour d’autres attaques de logiciels malveillants. Il est à l’origine d’importantes cyberattaques, dont l’ attaque par ransomware WannaCry en 2017.

Selon les chercheurs en sécurité, Emotet a commencé à utiliser les pièces jointes de OneNote pour diffuser ses charges utiles malveillantes. OneNote est une application populaire de prise de notes largement utilisée par les particuliers et les organisations. Les attaquants intègrent le logiciel malveillant dans les pièces jointes OneNote, distribuées par le biais de courriels d’hameçonnage.

Lire aussi : « Le nouveau crypteur ScrubCrypt : Une arme furtive dans les attaques de cryptojacking sur Oracle WebLogic ».

Emotet revient avec un nouveau tour

La nouvelle technique utilisée par Emotet est dangereuse car elle contourne les mesures de sécurité mises en place par de nombreuses organisations pour se protéger contre les attaques de logiciels malveillants. Les organisations ont mis en place des mesures de sécurité pour bloquer les documents Office contenant des macros, couramment utilisés pour diffuser des logiciels malveillants. Cependant, les pièces jointes de OneNote ne sont généralement pas soumises au même niveau d’examen.

En outre, les attaquants à l’origine d’Emotet ont commencé à utiliser de nouvelles techniques pour échapper à la détection. Par exemple, le logiciel malveillant crypte désormais ses communications de commande et de contrôle (C2), ce qui rend sa détection et son blocage plus difficiles. Le logiciel malveillant utilise également la stéganographie pour dissimuler son code dans des images, ce qui le rend plus difficile à repérer par les moyens traditionnels.

Il est conseillé aux organisations de mettre à jour leurs mesures de sécurité pour se protéger contre les dernières techniques d’attaque d’Emotet. Il s’agit notamment de former les employés à reconnaître et à éviter les courriels d’hameçonnage, de mettre en place une authentification à deux facteurs et d’utiliser des solutions de protection des points finaux capables de détecter et de bloquer les attaques Emotet.

La dernière attaque d’Emotet met en évidence la nature en constante évolution des cybermenaces et l’importance de maintenir les mesures de sécurité à jour. Les organisations doivent rester vigilantes et adopter une approche multicouche pour se protéger contre les menaces avancées comme Emotet.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

« Apple neutralise les vulnérabilités exploitées : Une mise à jour complète »

Apple a mis en place des améliorations de sécurité pour neutraliser les vulnérabilités de type "zero-day" ...

« Risques invisibles : Comment la clé volée de Microsoft pourrait débloquer plus de choses que prévu »

Le vol présumé d'une clé de sécurité de Microsoft pourrait avoir permis à des espions liés à Pékin de violer bien ...

Test DNS Secure : Sécurisez votre voyage en ligne

Welcome to the fast-paced digital era, where cybersecurity is not just a buzzword but a critical aspect of our ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *