Emotet Malware - Guide du cheval de Troie bancaire
Publié le: 11 Juin 2019
Dernière modification le: 24 Juil 2025
Emotet est un logiciel malveillant très sophistiqué et destructeur qui pose d’énormes problèmes aux organisations du monde entier.
Le logiciel malveillant Emotet est apparu pour la première fois en 2014 sous la forme d’un cheval de Troie bancaire conçu pour voler des identifiants bancaires et d’autres données sensibles. Cependant, au cours des cinq dernières années, le Les logiciels malveillants ont rapidement évolué pour devenir l’une des cybermenaces les plus dangereuses au monde.
Selon une alerte de la sécurité intérieure américaine publiée en 2018, « Emotet continue de figurer parmi les logiciels malveillants les plus coûteux et les plus destructeurs affectant les gouvernements étatiques, locaux, tribaux et territoriaux (SLTT), ainsi que les secteurs privé et public. Il est difficile à combattre et les infections par Emotet ont coûté aux gouvernements SLTT jusqu’à 1 million de dollars par incident pour y remédier. »
Pourquoi le logiciel malveillant Emotet est-il si dangereux ?

Le logiciel malveillant Emotet utilise ses capacités de ver pour se propager rapidement à d’autres ordinateurs connectés sur un réseau. Cela signifie que l’infection peut se répandre comme une traînée de poudre au sein d’une organisation sans aucune interaction de la part de l’utilisateur.
Il a également acquis de nouvelles fonctionnalités qui le rendent encore plus menaçant. Emotet peut ajouter une machine infectée à un réseau de zombies pour effectuer les opérations suivantes Les attaques DDoS peuvent être mélangées à d’autres formes de ransomware pour une destruction maximale.
Ce logiciel malveillant est extrêmement polyvalent et est adopté par de nombreux cyber-groupes en raison de son comportement polymorphe. Il peut en effet se modifier à chaque fois qu’il est téléchargé afin d’échapper aux détections antivirus basées sur les signatures.
En février 2018, la ville d’Allentown, en Pennsylvanie, a été mise à genoux lorsqu’elle a été attaquée par le logiciel malveillant autoreproducteur.
Certains systèmes financiers et publics de la ville ont dû être fermés et l’attaque est réputée avoir coûté à la ville environ un million de dollars de dommages.
Comment le logiciel malveillant Emotet infecte-t-il les machines et se propage-t-il ?

La majorité des infections par Emotet commencent par un simple Courriel d’hameçonnage. Le courriel peut sembler provenir d’une source légitime, avec la marque et les logos officiels d’une entreprise bien connue. Comme pour tous les courriels d’hameçonnage, le but ultime est de pousser le destinataire à cliquer sur un lien malveillant ou à télécharger une pièce jointe.
Dès que le destinataire clique sur le lien ou ouvre un fichier, il active involontairement des macros qui déclenchent le processus d’infection. Dès que l’appareil est infecté, Emotet tente de se propager aux autres appareils du réseau.
Le logiciel malveillant Emotet parcourt les listes de contacts et commence à bombarder toutes les personnes figurant sur la liste avec des courriels malveillants. Comme le courriel semble provenir d’une source fiable, les utilisateurs seront plus enclins à cliquer sur les liens qui l’accompagnent ou à ouvrir une pièce jointe.
Si un réseau connecté est présent, Emotet tentera de se propager à l’aide d’une attaque par force brute. Il essaiera différentes combinaisons de noms d’utilisateur et de mots de passe pour voir s’il peut accéder au réseau de cette manière.
Emotet se propage également en exploitant les vulnérabilités Eternal Blue/Double Pulsar. Ce sont ces mêmes vulnérabilités qui ont été exploitées dans les tristement célèbres attaques WannaCry et NotPetya qui ont causé d’énormes perturbations à l’échelle mondiale.
Que pouvez-vous faire pour prévenir l’infection par Emotet ?

- Maintenez votre logiciel à jour avec les derniers correctifs de sécurité de Microsoft – Les logiciels malveillants Emotet tirent souvent parti de l’absence de correctifs de sécurité. Vulnérabilité Windows Eternal Blue. L’application régulière de correctifs permet de corriger les failles de sécurité, de supprimer les fonctionnalités obsolètes et de mettre à jour les pilotes.
- Suivez les bonnes pratiques de sécurité pour minimiser le risque d’infection – Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant de sources inconnues. Les signaux d’alerte peuvent être : une salutation générique, une mauvaise grammaire, un langage menaçant, une URL qui ne correspond pas, des fautes d’orthographe, des demandes de prix ou une demande d’informations sensibles telles qu’un nom d’utilisateur ou un mot de passe.
- Formation de sensibilisation à la cybersécurité – Les infections par Emotet reposent en grande partie sur l’ouverture par l’utilisateur d’un courriel d’hameçonnage. Pour que les employés puissent reconnaître efficacement ces menaces, il est essentiel qu’ils reçoivent régulièrement une formation de sensibilisation à la cybersécurité. une formation de sensibilisation à la cybersécurité. Cette formation aidera le personnel à défendre votre organisation et à réduire la probabilité que les réseaux soient infectés par Emotet.
- Utilisez un logiciel antivirus – Le logiciel malveillant Emotet a réussi à éviter la détection de nombreux logiciels antivirus. Cependant, il est toujours vital d’investir dans un logiciel anti-virus digne de confiance. solution antivirus qui utilise une technologie de blocage des comportements en plus de la protection basée sur les signatures.
- Créez un mot de passe fort et complexe – A Un mot de passe fort doit comporter entre 8 et 15 caractères, un mélange de lettres majuscules et minuscules et inclure des chiffres ou des symboles. Une phrase de passe peut également être utilisée pour mémoriser des mots de passe plus longs et plus complexes. Pour sécuriser la phrase de passe : Utilisez une phrase facile à mémoriser mais aléatoire, ajoutez des espaces, remplacez les lettres par des chiffres et ajoutez des caractères supplémentaires pour la rendre encore plus sûre.
- Utilisez l’authentification à deux facteurs (2FA) – L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire au processus d’authentification en rendant plus difficile l’accès d’un pirate à l’appareil d’une personne. Outre le mot de passe, l’authentification à deux facteurs requiert une deuxième information pour confirmer l’identité de l’utilisateur.
- Bannière de courrier électronique externe – Utilisez une bannière de courrier électronique pour informer les employés qu’un courrier électronique provient d’une source externe.
- Bloquez les fichiers et les pièces jointes douteux – Pensez à bloquer les pièces jointes généralement associées à des logiciels malveillants, comme les fichiers .dll et .exe, ainsi que les pièces jointes qui ne peuvent pas être analysées par un logiciel antivirus, comme les fichiers .zip.
Comment supprimer le logiciel malveillant Emotet d’un appareil infecté ?

Comme nous l’avons vu plus haut, le logiciel malveillant Emotet peut rapidement se propager à d’autres ordinateurs connectés au réseau s’il n’est pas contenu et éradiqué le plus rapidement possible. Si vous pensez que votre appareil ou votre réseau a été compromis par Emotet, vous devez immédiatement prendre les mesures suivantes :
- Lancez une analyse antivirus du système et prenez des mesures pour isoler les ordinateurs infectés en fonction des résultats.
- Identifiez, arrêtez et retirez du réseau tout ordinateur infecté.
- Envisagez de mettre temporairement le réseau hors ligne pour arrêter la propagation des logiciels malveillants.
- Identifiez la source de l’infection.
- Nettoyez chaque ordinateur un par un afin d’éviter toute réinfection.
- Modifiez et mettez à jour les mots de passe pour le domaine et les informations d’identification locales.
Le phishing est la première cause de toutes les cyber-attaques et reste l’un des moyens les plus faciles de voler des données précieuses et de diffuser des ransomwares. MetaPhish a été créé pour fournir une défense puissante contre ces menaces et permet aux organisations de découvrir à quel point leur entreprise est vulnérable au phishing. N’hésitez pas à nous contacter pour obtenir de plus amples informations sur la manière dont MetaPhish peut être utilisé pour protéger votre entreprise.