L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour.

Identifié pour la première fois en 2014 comme un cheval de Troie assez basique, Emotet s’est transformé en un malware redoutable capable d’installer d’autres logiciels malveillants sur les PC infectés. En 2020, il a réussi à s’infiltrer dans le ministère de la Justice du Québec, avant d’intensifier ses attaques contre les gouvernements français, japonais et néozélandais. Après plusieurs mois d’absence, il est de retour pour vous jouer un mauvais tour.

Emotet a un nouveau tour dans son sac

Une des marques de fabrique du malware Emotet consiste à envoyer des emails malveillants qui semblent venir d’un contact connu en s’adressant au destinataire par son nom et en faisant semblant de répondre à une discussion précédente. Il incite ensuite les utilisateurs à cliquer sur des liens ou activer des macros (série d’instructions regroupées dans une seule commande/raccourci) dangereuses dans les documents Microsoft Office joints.

Afin d’échapper aux différents systèmes de sécurité, Emotet a une nouvelle méthode : joindre un document Word dans lequel on retrouve à la fin une énorme quantité de données superflues (une série de zéros par exemple). L’objectif est ici de joindre un fichier qui pèse plus de 500 Mo, ce qui est suffisamment lourd pour empêcher certaines solutions de sécurité d’analyser le contenu du document.

emotet fichier microsoft word malveillant
Un extrait du roman Moby Dick d’Herman Melville caché dans le fichier malveillant.

Une variante de cette méthode, connue sous le nom de « remplissage binaire » ou « pompage de fichier », consiste à écrire du texte en blanc sur fond blanc pour qu’il ne soit pas visible. N’importe quel texte peut faire l’affaire, comme on peut le voir ci-dessus avec un extrait du roman Moby Dick d’Herman Melville.

Au-delà du poids du fichier, le texte ajouté par les pirates qui utilisent Emotet permet d’éviter d’être automatiquement écarté par les différentes solutions de sécurité. En effet, ces dernières marquent systématiquement les fichiers Microsoft Office qui ne contiennent qu’une macro et une image. Le texte permet ainsi au fichier de passer entre les mailles du filet.

Une fois les fichiers ouverts, les documents Word contiennent une image indiquant que le contenu n’est pas accessible, à moins que l’utilisateur ne clique sur le bouton « activer le contenu ». Effectuer cette action a pour conséquence d’annuler la valeur par défaut de Word qui désactive les macros téléchargées depuis Internet.

macro bloquee microsoft word
Le message incitant l’utilisateur à cliquer sur le lien a pour effet d’activer la macro et infecter la machine.

Une fois exécutée, la macro force alors Office à télécharger un fichier .zip depuis un site web légitime piraté. Lorsqu’il est décompressé, un fichier DLL infecté est installé. Ce dernier est une bibliothèque qui contient du code et des données pouvant être utilisés simultanément par plusieurs programmes.

Après avoir infecté la machine de la victime, le malware est en mesure de voler les mots de passe et autres données sensibles. Emotet peut ensuite copier les conversations emails reçues sur les machines infectées et les utiliser pour envoyer des spams aux contacts des victimes, qui seront infectés à leur tour.

Le meilleur moyen de se prémunir de ces attaques est de ne jamais activer les macros dans un document reçu par email, à moins d’avoir contacté la personne qui vous l’a envoyé par un autre moyen de communication.

Source : Trend Micro


300 000 hackers s’inscrivent pour rejoindre “l’armée informatique” ukrainienne pour combattre la Russie
Divers Informatique

300 000 hackers s’inscrivent pour rejoindre “l’armée informatique” ukrainienne pour combattre la Russie

Environ 300 000 pirates informatiques volontaires se sont unis pour mener une cyberguerre contre la Russie dans le cadre de l'« armée informatique » ukrainienne, rapporte The...
Lire la suite
Cette batterie de la taille d’un grain de sel peut alimenter un ordinateur
Technologie

Cette batterie de la taille d’un grain de sel peut alimenter un ordinateur

Cette minuscule batterie de la taille d'un grain de sel est capable d'alimenter sans problème un ordinateur. Pour développer l'architecture de la batterie, les chercheurs...
Lire la suite
7 problèmes VoIP courants et comment les résoudre
Téléphonie VoIP

7 problèmes VoIP courants et comment les résoudre

Une connexion VoIP solide peut faire la différence entre un bon chat et un match de crise. Ces conseils devraient vous aider à résoudre les...
Lire la suite
Diffusez les visioconférences 3CX sur YouTube
Services Fleetinfo | Fleettél

Diffusez les visioconférences 3CX sur YouTube

La visioconférence 3CX sur la version 18 a été mise à jour pour s'intégrer à YouTube. Les utilisateurs peuvent présenter des vidéoconférences EN DIRECT via YouTube...
Lire la suite
RENCONTREZ JOSH! Le nouveau IA domotique Control4
Technologie

RENCONTREZ JOSH! Le nouveau IA domotique Control4

RENCONTREZ JOSH ! À ce stade, vous avez peut-être interagi avec un assistant vocal ou deux. Ils sont sur votre téléphone, dans des haut-parleurs intelligents et...
Lire la suite
Les meilleurs logiciels de contrôle parental
Astuces Sécurité informatique

Les meilleurs logiciels de contrôle parental

Dans un monde toujours plus connecté où les écrans numériques ne cessent de proliférer, les enfants sont en première ligne. Que cela soit pour téléphoner,...
Lire la suite
Windows 11 : la build 22557 introduit bel et bien l’avalanche de nouveautés espérées
Divers Informatique

Windows 11 : la build 22557 introduit bel et bien l’avalanche de nouveautés espérées

Microsoft vient de publier une nouvelle mise à jour de Windows 11 à destination des Insiders. La préversion de la build 22557 introduit les dossiers...
Lire la suite
Microsoft met à jour OneDrive sur macOS… et efface tous vos documents stockés localement
Informatique Sécurité informatique

Microsoft met à jour OneDrive sur macOS… et efface tous vos documents stockés localement

N'installez surtout pas la dernière mise à jour de OneDrive sur macOS Monterey. Elle active par défaut une nouvelle option qui risque de vous mettre...
Lire la suite
MediaTek réalise le premier test réel en Wi-Fi 7, qui promet des débits potentiels de plus de 40 Gbits/s
Informatique Technologie

MediaTek réalise le premier test réel en Wi-Fi 7, qui promet des débits potentiels de plus de 40 Gbits/s

Le 802.11be, également connu sous son nom commercial de Wi-Fi 7, ne devrait pas arriver dans sa version finale avant 2024. Pourtant, MediaTek réalise déjà...
Lire la suite
Meta se dote du plus puissant « supercalculateur IA au monde » pour créer son métavers
Informatique Technologie

Meta se dote du plus puissant « supercalculateur IA au monde » pour créer son métavers

Doté d’une puissance de calcul de cinq exaflops et d’une capacité de stockage de 231 pétaoctets, ce monstre informatique permettra d’entraîner des algorithmes d’apprentissage avec des...
Lire la suite
Les hackers contournent l’authentification à deux facteurs avec outils de phishing
Sécurité informatique

Les hackers contournent l’authentification à deux facteurs avec outils de phishing

L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hackers qui améliorent continuellement leurs techniques d’attaque ? Cette défense semble ne plus...
Lire la suite
Microsoft déploie (enfin) sa fonction talkie-walkie dans Teams
Informatique Téléphone mobile

Microsoft déploie (enfin) sa fonction talkie-walkie dans Teams

L’application de visioconférence et de travail collaboratif de Microsoft inaugure une fonction talkie-walkie. Vous pouvez désormais discuter dans Teams avec vos collègues comme vous le...
Lire la suite
Ce « clavier » permet d’écrire à une vitesse surhumaine
Informatique

Ce « clavier » permet d’écrire à une vitesse surhumaine

En remplaçant les touches par 18 petits joysticks, le CharaChorder promet de considérablement accélérer la vitesse de frappe des utilisateurs. Ce qui peut être utile pour...
Lire la suite
Windows 11 : comment installer le nouveau Windows Media Player dès aujourd’hui
Informatique

Windows 11 : comment installer le nouveau Windows Media Player dès aujourd’hui

La nouvelle version de Windows Media Player, testée depuis novembre chez les Insiders, peut être installée dès aujourd’hui dans la version stable de Windows 11....
Lire la suite
CES 2022 : Razer dévoile ses nouveaux PC portables gaming
Informatique

CES 2022 : Razer dévoile ses nouveaux PC portables gaming

Le constructeur met à jour ses ordinateurs portables Blade 14, 15 et 17 pouces avec les nouveaux processeurs Intel et AMD Pour le CES 2022,...
Lire la suite
CES 2022 : Alienware présente son concept Nyx pour streamer vos jeux sur n’importe quel écran
Jeux Vidéo Technologie

CES 2022 : Alienware présente son concept Nyx pour streamer vos jeux sur n’importe quel écran

La filiale de Dell a montré un gros serveur domestique qui permet de diffuser les jeux PC et de passer facilement d'un écran à un...
Lire la suite
Windows 11 : ce logiciel gratuit ressuscite le glisser-déposer sur la barre des tâches
Informatique

Windows 11 : ce logiciel gratuit ressuscite le glisser-déposer sur la barre des tâches

Microsoft a supprimé dans Windows 11 la possibilité d’ouvrir rapidement un document à l’aide d’un glisser-déposer sur une application épinglée à la barre des tâches....
Lire la suite
Les meilleurs logiciels gratuits et indispensables pour Windows
Divers Informatique

Les meilleurs logiciels gratuits et indispensables pour Windows

Vous venez de faire l’acquisition d’un nouveau PC, ou vous avez tout juste formaté votre machine ? Retrouvez une sélection des logiciels gratuits et indispensables...
Lire la suite
Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
Sécurité informatique Téléphone mobile

Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth

Un manque d’étanchéité entre les composants radio crée un nouveau vecteur d’attaque dans des milliards de terminaux. Pour l’instant, aucune parade n’est à l’horizon. Optimiser...
Lire la suite
La reconnaissance faciale et l’IA pour tracer les malades de la Covid-19 ? La Corée du Sud prend son risque
Divers Technologie

La reconnaissance faciale et l’IA pour tracer les malades de la Covid-19 ? La Corée du Sud prend son risque

Entre les atteintes à la vie privée et la poursuite de la flambée épidémique, la Corée du Sud a choisi. Le pays du Matin calme...
Lire la suite