L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour.

Identifié pour la première fois en 2014 comme un cheval de Troie assez basique, Emotet s’est transformé en un malware redoutable capable d’installer d’autres logiciels malveillants sur les PC infectés. En 2020, il a réussi à s’infiltrer dans le ministère de la Justice du Québec, avant d’intensifier ses attaques contre les gouvernements français, japonais et néozélandais. Après plusieurs mois d’absence, il est de retour pour vous jouer un mauvais tour.

Emotet a un nouveau tour dans son sac

Une des marques de fabrique du malware Emotet consiste à envoyer des emails malveillants qui semblent venir d’un contact connu en s’adressant au destinataire par son nom et en faisant semblant de répondre à une discussion précédente. Il incite ensuite les utilisateurs à cliquer sur des liens ou activer des macros (série d’instructions regroupées dans une seule commande/raccourci) dangereuses dans les documents Microsoft Office joints.

Afin d’échapper aux différents systèmes de sécurité, Emotet a une nouvelle méthode : joindre un document Word dans lequel on retrouve à la fin une énorme quantité de données superflues (une série de zéros par exemple). L’objectif est ici de joindre un fichier qui pèse plus de 500 Mo, ce qui est suffisamment lourd pour empêcher certaines solutions de sécurité d’analyser le contenu du document.

emotet fichier microsoft word malveillant
Un extrait du roman Moby Dick d’Herman Melville caché dans le fichier malveillant.

Une variante de cette méthode, connue sous le nom de « remplissage binaire » ou « pompage de fichier », consiste à écrire du texte en blanc sur fond blanc pour qu’il ne soit pas visible. N’importe quel texte peut faire l’affaire, comme on peut le voir ci-dessus avec un extrait du roman Moby Dick d’Herman Melville.

Au-delà du poids du fichier, le texte ajouté par les pirates qui utilisent Emotet permet d’éviter d’être automatiquement écarté par les différentes solutions de sécurité. En effet, ces dernières marquent systématiquement les fichiers Microsoft Office qui ne contiennent qu’une macro et une image. Le texte permet ainsi au fichier de passer entre les mailles du filet.

Une fois les fichiers ouverts, les documents Word contiennent une image indiquant que le contenu n’est pas accessible, à moins que l’utilisateur ne clique sur le bouton « activer le contenu ». Effectuer cette action a pour conséquence d’annuler la valeur par défaut de Word qui désactive les macros téléchargées depuis Internet.

macro bloquee microsoft word
Le message incitant l’utilisateur à cliquer sur le lien a pour effet d’activer la macro et infecter la machine.

Une fois exécutée, la macro force alors Office à télécharger un fichier .zip depuis un site web légitime piraté. Lorsqu’il est décompressé, un fichier DLL infecté est installé. Ce dernier est une bibliothèque qui contient du code et des données pouvant être utilisés simultanément par plusieurs programmes.

Après avoir infecté la machine de la victime, le malware est en mesure de voler les mots de passe et autres données sensibles. Emotet peut ensuite copier les conversations emails reçues sur les machines infectées et les utiliser pour envoyer des spams aux contacts des victimes, qui seront infectés à leur tour.

Le meilleur moyen de se prémunir de ces attaques est de ne jamais activer les macros dans un document reçu par email, à moins d’avoir contacté la personne qui vous l’a envoyé par un autre moyen de communication.

Source : Trend Micro


Google va obliger 150 millions d’utilisateurs à activer l’authentification forte
Sécurité informatique

Google va obliger 150 millions d’utilisateurs à activer l’authentification forte

Le géant du Net préconise, comme second facteur d’authentification, des alertes de connexion sur Android ou iPhone, car elles sont faciles à configurer et à...
Lire la suite
Ok Google, quel itinéraire génère le moins d’émissions de carbone?
Divers Technologie

Ok Google, quel itinéraire génère le moins d’émissions de carbone?

Le géant de l’informatique Google souhaite inciter ses utilisateurs et utilisatrices à prendre des décisions plus écologiques, comme de choisir un trajet qui consomme moins...
Lire la suite
Windows 11 : les incroyables bugs de notre première version stable
Divers Informatique

Windows 11 : les incroyables bugs de notre première version stable

Le nouveau système d’exploitation de Microsoft est victime de bugs particulièrement gênants. Installé sur un Surface Laptop Go, Windows 11 affiche le menu Démarrer de...
Lire la suite
Sept organisations sur dix ont payé lorsqu’elles ont été victimes de rançongiciels
Sécurité informatique

Sept organisations sur dix ont payé lorsqu’elles ont été victimes de rançongiciels

Près de 70 % des organisations canadiennes victimes d'une attaque de rançongiciel l'année dernière ont cédé au chantage et versé les rançons pour éviter les temps...
Lire la suite
Windows 11 : Microsoft fait tout pour vous forcer à utiliser Edge
Divers Informatique

Windows 11 : Microsoft fait tout pour vous forcer à utiliser Edge

Microsoft a modifié le fonctionnement des paramètres permettant de choisir une application par défaut dans Windows 11. Sélectionner un navigateur Web est devenu un vrai...
Lire la suite
Le passeport vaccinal : quels sont réellement les risques de sécurité?
Sécurité informatique

Le passeport vaccinal : quels sont réellement les risques de sécurité?

Des spécialistes en cybersécurité estiment que le débat entourant le passeport vaccinal est davantage philosophique que technologique, bien qu’ils ne s’entendent pas sur le niveau...
Lire la suite
Qu’est-ce que l’affichage numérique?
Technologie

Qu’est-ce que l’affichage numérique?

La communication est très importante pour la majorité des organisations, que ce soit pour rejoindre leurs clients, leurs employés ou, dans le cas d’une ville,...
Lire la suite
Windows 11 : quoi de neuf dans l’Explorateur de fichiers ?
Informatique

Windows 11 : quoi de neuf dans l’Explorateur de fichiers ?

La prochaine version du système d’exploitation de Microsoft fait évoluer l’Explorateur de fichiers. Si son fonctionnement est très similaire à celui de Windows 10, des...
Lire la suite
L’ordinateur quantique de Google parvient à créer un cristal temporel !
Informatique Technologie

L’ordinateur quantique de Google parvient à créer un cristal temporel !

Vous vous demandez probablement ce qu’est un cristal temporel. Décrit comme une nouvelle phase de la matière hors équilibre, il s’agit d’un cristal qui reste...
Lire la suite
Windows 365: le PC dans le cloud de Microsoft est disponible et coûte entre 20 et 158 dollars par mois
Informatique

Windows 365: le PC dans le cloud de Microsoft est disponible et coûte entre 20 et 158 dollars par mois

Dédiée aux entreprises, cette nouvelle offre est disponible depuis le 2 août. Plus simple à gérer et relativement peu chère, elle devrait faciliter l’adoption de...
Lire la suite
Google Maps : comment utiliser le mode conduite durant vos voyages en voiture ?
Astuces Téléphone mobile

Google Maps : comment utiliser le mode conduite durant vos voyages en voiture ?

Si vous ne disposez pas d'Android Auto dans votre voiture, tout n'est pas perdu ! Il est possible d'utiliser votre smartphone pour pallier ce manque....
Lire la suite
Comment installer la bêta de Windows 11
Astuces Informatique

Comment installer la bêta de Windows 11

La nouvelle mouture du système d’exploitation de Microsoft est désormais disponible dans une préversion. Découvrez comment procéder pour l’installer sur votre machine sans attendre la...
Lire la suite
Android : ce cheval de Troie bancaire prend le contrôle de votre appareil par VNC
Sécurité informatique Téléphone mobile

Android : ce cheval de Troie bancaire prend le contrôle de votre appareil par VNC

Une application disponible sur le Google Play Store a infecté des milliers d’utilisateurs dans le but de réaliser des fraudes bancaires, au travers d’une technologie...
Lire la suite
Cette technologie sans-fil pourrait recharger plusieurs appareils simultanément à 20 cm de distance
Technologie

Cette technologie sans-fil pourrait recharger plusieurs appareils simultanément à 20 cm de distance

Des chercheurs finlandais de l'Université Aalto travaillent sur une technologie de charge sans-fil qui fonctionne à distance, dans toutes les directions, et avec une efficacité énergétique...
Lire la suite
Intel dévoile sa feuille de route pour redevenir numéro Un technologique dès 2025
Informatique Technologie

Intel dévoile sa feuille de route pour redevenir numéro Un technologique dès 2025

Dans une importante opération, visant à rendre séduisant son nouveau service de fabrication de puces, Intel a présenté sa feuille de route industrielle jusqu’en 2025....
Lire la suite
Form Energy Révèle Une Batterie De Stockage Iron-Air De 100 Heures
Technologie

Form Energy Révèle Une Batterie De Stockage Iron-Air De 100 Heures

Form Energy, basée à Boston, travaille avec diligence sur une batterie fer-air depuis 2017, mais les détails de ses recherches sont rares… jusqu'à présent. Cette semaine, la société a déclaré...
Lire la suite
Une nouvelle innovation en matière de cellules solaires fournit 1 000 fois plus de puissance
Science Technologie

Une nouvelle innovation en matière de cellules solaires fournit 1 000 fois plus de puissance

Une énergie infinie ? Cela pourrait être possible avec des panneaux solaires fabriqués à partir de cristaux ferroélectriques au lieu de silicium. Vue aérienne d'une centrale...
Lire la suite
Edward Snowden réclame l’interdiction du commerce des logiciels espions
Divers Sécurité informatique Téléphone mobile

Edward Snowden réclame l’interdiction du commerce des logiciels espions

Le lanceur d’alerte américain réagit au scandale du Projet Pegasus. Il dénonce ces entreprises qui, sous couvert de sécurité, ne vendent que des logiciels espions, et...
Lire la suite
Projet Pegasus : le plus grand scandale d’espionnage depuis l’affaire Snowden
Sécurité informatique Technologie Téléphone mobile

Projet Pegasus : le plus grand scandale d’espionnage depuis l’affaire Snowden

Un logiciel israélien redouté a été utilisé par une dizaine de gouvernements répressifs pour s'introduire dans des milliers de smartphones Android et iOS. Avec pour...
Lire la suite
Des chercheurs doublent le record de débit Internet, avec une vitesse de 319 Tbits/s
Informatique

Des chercheurs doublent le record de débit Internet, avec une vitesse de 319 Tbits/s

Grâce à une technologie avancée de fibre optique, une vitesse de connexion de 319 Tbits/s a été atteinte dans un laboratoire. Le record de débit Internet...
Lire la suite