L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour.

Identifié pour la première fois en 2014 comme un cheval de Troie assez basique, Emotet s’est transformé en un malware redoutable capable d’installer d’autres logiciels malveillants sur les PC infectés. En 2020, il a réussi à s’infiltrer dans le ministère de la Justice du Québec, avant d’intensifier ses attaques contre les gouvernements français, japonais et néozélandais. Après plusieurs mois d’absence, il est de retour pour vous jouer un mauvais tour.

Emotet a un nouveau tour dans son sac

Une des marques de fabrique du malware Emotet consiste à envoyer des emails malveillants qui semblent venir d’un contact connu en s’adressant au destinataire par son nom et en faisant semblant de répondre à une discussion précédente. Il incite ensuite les utilisateurs à cliquer sur des liens ou activer des macros (série d’instructions regroupées dans une seule commande/raccourci) dangereuses dans les documents Microsoft Office joints.

Afin d’échapper aux différents systèmes de sécurité, Emotet a une nouvelle méthode : joindre un document Word dans lequel on retrouve à la fin une énorme quantité de données superflues (une série de zéros par exemple). L’objectif est ici de joindre un fichier qui pèse plus de 500 Mo, ce qui est suffisamment lourd pour empêcher certaines solutions de sécurité d’analyser le contenu du document.

emotet fichier microsoft word malveillant
Un extrait du roman Moby Dick d’Herman Melville caché dans le fichier malveillant.

Une variante de cette méthode, connue sous le nom de « remplissage binaire » ou « pompage de fichier », consiste à écrire du texte en blanc sur fond blanc pour qu’il ne soit pas visible. N’importe quel texte peut faire l’affaire, comme on peut le voir ci-dessus avec un extrait du roman Moby Dick d’Herman Melville.

Au-delà du poids du fichier, le texte ajouté par les pirates qui utilisent Emotet permet d’éviter d’être automatiquement écarté par les différentes solutions de sécurité. En effet, ces dernières marquent systématiquement les fichiers Microsoft Office qui ne contiennent qu’une macro et une image. Le texte permet ainsi au fichier de passer entre les mailles du filet.

Une fois les fichiers ouverts, les documents Word contiennent une image indiquant que le contenu n’est pas accessible, à moins que l’utilisateur ne clique sur le bouton « activer le contenu ». Effectuer cette action a pour conséquence d’annuler la valeur par défaut de Word qui désactive les macros téléchargées depuis Internet.

macro bloquee microsoft word
Le message incitant l’utilisateur à cliquer sur le lien a pour effet d’activer la macro et infecter la machine.

Une fois exécutée, la macro force alors Office à télécharger un fichier .zip depuis un site web légitime piraté. Lorsqu’il est décompressé, un fichier DLL infecté est installé. Ce dernier est une bibliothèque qui contient du code et des données pouvant être utilisés simultanément par plusieurs programmes.

Après avoir infecté la machine de la victime, le malware est en mesure de voler les mots de passe et autres données sensibles. Emotet peut ensuite copier les conversations emails reçues sur les machines infectées et les utiliser pour envoyer des spams aux contacts des victimes, qui seront infectés à leur tour.

Le meilleur moyen de se prémunir de ces attaques est de ne jamais activer les macros dans un document reçu par email, à moins d’avoir contacté la personne qui vous l’a envoyé par un autre moyen de communication.

Source : Trend Micro


On a joué avec Windows 11 : à quoi ressemble le futur de nos PC ?
Divers Informatique

On a joué avec Windows 11 : à quoi ressemble le futur de nos PC ?

Un peu plus d’une semaine avant la présentation officielle du « prochain Windows », une build de ce qui semble être Windows 11 a fuité sur la...
Lire la suite
Windows 11 : Microsoft publie une bande annonce de 11 minutes pour vous faire patienter d’ici le 24 juin
Informatique

Windows 11 : Microsoft publie une bande annonce de 11 minutes pour vous faire patienter d’ici le 24 juin

La future mise à jour de Windows 10 portera-t-elle le nom de Windows 11 ? Depuis quelques jours, Microsoft fait tout pour nous laisser croire...
Lire la suite
NE PAS UTILISER SA CARTE DE CRÉDIT LORS DE CES SITUATIONS❌
Sécurité informatique

NE PAS UTILISER SA CARTE DE CRÉDIT LORS DE CES SITUATIONS❌

Si une adresse web ne débute pas par HTTPS En effet, le « s », signifie que le site est sécurisé. L'avocat et membre de...
Lire la suite
QUIC, le protocole de Google pour accélérer le web, est désormais un standard
Informatique

QUIC, le protocole de Google pour accélérer le web, est désormais un standard

Vieille de huit ans, la technologie créée par Google pour remplacer le protocole TCP vient de recevoir l'aval de l'IETF. L'organisme américain Internet Engineering Task...
Lire la suite
Apple travaillerait sur un nouveau AirPower et la recharge sans-fil à distance
Technologie

Apple travaillerait sur un nouveau AirPower et la recharge sans-fil à distance

Malgré l’échec reconnu, en mars 2019, de son AirPower, Apple n’aurait pas abandonné l’idée de sortir une base Qi multi-produits, et il s’essaierait même à...
Lire la suite
Microsoft semble prêt à lancer Windows 11
Informatique

Microsoft semble prêt à lancer Windows 11

Microsoft taquine une "nouvelle génération" de Windows depuis des mois maintenant, mais de nouveaux indices suggèrent que la société ne prépare pas seulement une mise...
Lire la suite
Un nouveau processeur rend tout piratage impossible en transformant l’ordinateur en « puzzle aléatoire »
Technologie

Un nouveau processeur rend tout piratage impossible en transformant l’ordinateur en « puzzle aléatoire »

Des chercheurs en informatique ont développé un nouveau processeur ultra-sécurisé, capable de déjouer les attaques des pirates informatiques comme jamais auparavant. Pour cela, il est...
Lire la suite
Intel dévoile un processeur pour ultraportable à 5 GHz, et son premier modem 5G
Technologie

Intel dévoile un processeur pour ultraportable à 5 GHz, et son premier modem 5G

Intel profite du Computex 2021 pour dévoiler deux nouveaux fleurons Core i5 et Core i7 de sa gamme de puces ultraportables « Tiger Lake ». Il lance...
Lire la suite
Edge est désormais le plus performant des navigateurs sur Windows… selon Microsoft
Informatique

Edge est désormais le plus performant des navigateurs sur Windows… selon Microsoft

Le navigateur optimise la gestion de la mémoire et des processus par un lancement en arrière-plan et la mise en hibernation des onglets. Le roi...
Lire la suite
Microsoft dévoilera bientôt « la plus importante mise à jour de Windows de la décennie »
Informatique

Microsoft dévoilera bientôt « la plus importante mise à jour de Windows de la décennie »

Le système d’exploitation de Microsoft devrait profiter d’une interface revue de fond en comble, d’une nouvelle version du Microsoft Store et probablement de plusieurs nouveautés...
Lire la suite
Cryptomonnaies : les blockchains, réputées inviolables, sont bien vulnérables au piratage
Sécurité informatique

Cryptomonnaies : les blockchains, réputées inviolables, sont bien vulnérables au piratage

L’essor des cryptomonnaies est principalement basé sur la confiance qu’ont les utilisateurs dans le concept de la blockchain. La complexité du protocole et son processus de vérification...
Lire la suite
Apple dépose un brevet pour afficher des contenus 3D sans lunettes 3D
Technologie

Apple dépose un brevet pour afficher des contenus 3D sans lunettes 3D

Un brevet d'Apple montre une technologie pour changer la façon dont les pixels d'un écran sont contrôlés lors de l'affichage d'images séparées pour chaque oeil....
Lire la suite
Tesla n’acceptera plus les bitcoins, trop polluants selon Elon Musk
Divers Informatique Insolite

Tesla n’acceptera plus les bitcoins, trop polluants selon Elon Musk

Elon Musk a annoncé mercredi que Tesla, son entreprise de véhicules électriques, n'acceptait plus le bitcoin comme moyen de paiement, par souci de préservation de...
Lire la suite
Google veut faire passer tout le monde à la double authentification
Divers Sécurité informatique

Google veut faire passer tout le monde à la double authentification

Les mots de passe seraient la plus grande menace pour notre sécurité informatique, d’après le géant du Web. Il va mettre en place automatiquement une...
Lire la suite
La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%
Technologie

La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%

Les exploits dans le domaine des microprocesseurs continuent, et ce malgré le fait que les fameuses lois de Moore — qui veulent un doublement du...
Lire la suite
Bill et Melinda Gates : la fin d’un couple mythique de la tech
Divers Informatique

Bill et Melinda Gates : la fin d’un couple mythique de la tech

Le couple se sépare après 27 ans de vie et de travail en commun. Mais ils continueront à œuvrer ensemble à leur fondation philanthropique. Bill...
Lire la suite
Facebook présente un nouveau mini-lecteur qui diffuse Spotify à partir de l’application Facebook
Divers Réseaux sociaux

Facebook présente un nouveau mini-lecteur qui diffuse Spotify à partir de l’application Facebook

Facebook a annoncé la semaine dernière un partenariat élargi avec le service de musique en streaming Spotify qui apporterait une nouvelle façon d'écouter de la musique ou...
Lire la suite
Mystère : pourquoi le Pentagone a-t-il activé 175 millions d’adresses IPv4 ?
Divers Informatique Technologie

Mystère : pourquoi le Pentagone a-t-il activé 175 millions d’adresses IPv4 ?

L’armée américaine détient le plus grand stock d’adresses IPv4 au monde, mais n’en utilisait qu’une petite fraction. Jusqu’à maintenant. Depuis le 20 janvier 2021, un...
Lire la suite
10 astuces pour accélérer votre PC sous Windows 10
Informatique

10 astuces pour accélérer votre PC sous Windows 10

Un ordinateur qui fonctionne au ralenti n’est pas forcément synonyme d’une fin de vie. Avant d’investir dans une nouvelle machine, vous pouvez toujours tenter de...
Lire la suite
Des pirates rançonnent la police de Washington DC
Sécurité informatique

Des pirates rançonnent la police de Washington DC

Ils menacent de publier les données sur les informateurs des forces de l’ordre si leur demande de rançon n’est pas respectée. Voilà des pirates qui...
Lire la suite