août 10, 2020
coronavirus emotet malware

Coronavirus: les pirates utilise ce virus pour rependre le malware 2020

coronavirus emotet malware virus hacker pirate congo hacking

Des Hacker informatiques profitent du risque sanitaire que constitue le virus 2019-nCoV pour répandre des peur et propage des malware dans des liens infectés, envoyés massivement par e-mails.

les  informations sur le virus et la manière de ce protéger, tout en se faisant passer pour une agence de santé gouvernementale, les hackers s’attaquent bien aux entreprises qu’aux particuliers.

 

Propagation : du coronavirus au malware

Le virus 2019-nCoV,  appelé communement Coronavirus,  ils est pour le moment détecté en Europe, en Asie et en Amérique du Nord. vient d’être qualifié d’urgence internationale par l’OMS, après plusieurs semaines doute. Pourtant, des groupes de pirates informatiques encore non identifiés profite sur la panique  pour diffuser un cheval de Troie nommé Emotet  connu depuis 2014.

les pirates se font passer pour des organisations de santé officielles. Ces e-mails incluent des liens infectés vers de faux bulletins , censés indiquer de nouvelles mesures à prendre face au virus.

L’équipe de recherche en cybersécurité d’IBM à l’origine de la découverte, nommée X-Force Exchange, ont affirme que des entreprises et des particuliers ont été victimes de ce stratagème pour le moins mesquin. Comme souvent avec ce type de spam, les e-mails sont écrits dans un langage peu soutenu, voire carrément mauvais, ce qui peut mettre la puce à l’oreille des potentielles victimes.

 

Emotet, un virus bien connu

Les liens infectés par les malware se présentent sous forme de pièces jointes aux document Microsoft Word. Une fois qu’on a cliqué sur le lien du document, celui-ci demande à « autoriser le contenu » et c’est ainsi que le cheval de Troie s’installe sur l’ordinateur.

A lire Aussi  Firefox Lockwise: Un nouveau gestionnaire de mots de passe de Firefox 2019

Le malware utilise ensuite l’ordinateur infecté pour envoyer des messages par lui-même aux contacts de la victime, permettant sa reproduction. Il installe également des rançongiciels, qui peuvent coûter des fortunes à une entreprise infectée.

Emotet, le malware en question est connu depuis 2014. À l’origine il s’agissait d’un trojan bancaire, tentant de récupérer vos données financières ; Emotet est désormais un malware polymorphe.

Une petite description du malware emotet

Emotet continue de faire partie des programmes malveillants les plus coûteux et les plus destructeurs pour les gouvernements SLTT. Ses caractéristiques ressemblant à celles d’un ver se traduisent par une propagation rapide de l’infection à l’échelle du réseau, difficile à combattre.

Les infections à Emotet ont coûté jusqu’à 1 million de dollars par incident aux gouvernements SLTT. Emotet est un cheval de Troie bancaire évolué et modulaire qui sert principalement de téléchargeur ou de compte-gouttes à d’autres chevaux de Troie bancaires. En outre, Emotet est un cheval de Troie bancaire polymorphe qui peut échapper à la détection typique basée sur la signature.

Il existe plusieurs méthodes pour maintenir la persistance, y compris les clés et les services de registre à démarrage automatique. Il utilise des bibliothèques de liens dynamiques (DLL) modulaires pour évoluer et mettre à jour en permanence ses fonctionnalités. En outre, Emotet est sensible à la machine virtuelle et peut générer de faux indicateurs s’il est exécuté dans un environnement virtuel.

Emotet est diffusé via malspam (courriers électroniques contenant des pièces jointes ou des liens malveillants) utilisant une marque familière pour le destinataire; il s’est même propagé sous le nom MS-ISAC. Depuis juillet 2018, les campagnes les plus récentes imitent les récépissés PayPal, les notifications d’expédition ou les factures «en retard» prétendument de MS-ISAC.

A lire Aussi  Sécurité informatique : comment vous protéger contre les virus, & pirates 2020

L’infection initiale se produit lorsqu’un utilisateur ouvre ou clique sur le lien de téléchargement malveillant, le PDF ou le document Microsoft Word prenant en charge les macros inclus dans malspam. Une fois téléchargé, Emotet établit la persistance et tente de propager les réseaux locaux via des modules d’épandage incorporés.

Les pirates l’utilisent souvent de la même manière : en voguant sur l’actualité et la panique générale pour le diffuser. Il avait notamment été repéré en septembre sur une chaîne d’e-mails, selon ce même principe de document Word à ouvrir.

harware

Je m'appelle Hardware, j'ai créé ce blog en 2019. Je suis passionné de High-Tech et de Réseau. Survivant de l'ère préhistogeek, j'ai survécu à l'adolescence sans Twitter et Facebook.

Voir tous les articles de harware →

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

%d blogueurs aiment cette page :