L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour.

Identifié pour la première fois en 2014 comme un cheval de Troie assez basique, Emotet s’est transformé en un malware redoutable capable d’installer d’autres logiciels malveillants sur les PC infectés. En 2020, il a réussi à s’infiltrer dans le ministère de la Justice du Québec, avant d’intensifier ses attaques contre les gouvernements français, japonais et néozélandais. Après plusieurs mois d’absence, il est de retour pour vous jouer un mauvais tour.

Emotet a un nouveau tour dans son sac

Une des marques de fabrique du malware Emotet consiste à envoyer des emails malveillants qui semblent venir d’un contact connu en s’adressant au destinataire par son nom et en faisant semblant de répondre à une discussion précédente. Il incite ensuite les utilisateurs à cliquer sur des liens ou activer des macros (série d’instructions regroupées dans une seule commande/raccourci) dangereuses dans les documents Microsoft Office joints.

Afin d’échapper aux différents systèmes de sécurité, Emotet a une nouvelle méthode : joindre un document Word dans lequel on retrouve à la fin une énorme quantité de données superflues (une série de zéros par exemple). L’objectif est ici de joindre un fichier qui pèse plus de 500 Mo, ce qui est suffisamment lourd pour empêcher certaines solutions de sécurité d’analyser le contenu du document.

emotet fichier microsoft word malveillant
Un extrait du roman Moby Dick d’Herman Melville caché dans le fichier malveillant.

Une variante de cette méthode, connue sous le nom de « remplissage binaire » ou « pompage de fichier », consiste à écrire du texte en blanc sur fond blanc pour qu’il ne soit pas visible. N’importe quel texte peut faire l’affaire, comme on peut le voir ci-dessus avec un extrait du roman Moby Dick d’Herman Melville.

Au-delà du poids du fichier, le texte ajouté par les pirates qui utilisent Emotet permet d’éviter d’être automatiquement écarté par les différentes solutions de sécurité. En effet, ces dernières marquent systématiquement les fichiers Microsoft Office qui ne contiennent qu’une macro et une image. Le texte permet ainsi au fichier de passer entre les mailles du filet.

Une fois les fichiers ouverts, les documents Word contiennent une image indiquant que le contenu n’est pas accessible, à moins que l’utilisateur ne clique sur le bouton « activer le contenu ». Effectuer cette action a pour conséquence d’annuler la valeur par défaut de Word qui désactive les macros téléchargées depuis Internet.

macro bloquee microsoft word
Le message incitant l’utilisateur à cliquer sur le lien a pour effet d’activer la macro et infecter la machine.

Une fois exécutée, la macro force alors Office à télécharger un fichier .zip depuis un site web légitime piraté. Lorsqu’il est décompressé, un fichier DLL infecté est installé. Ce dernier est une bibliothèque qui contient du code et des données pouvant être utilisés simultanément par plusieurs programmes.

Après avoir infecté la machine de la victime, le malware est en mesure de voler les mots de passe et autres données sensibles. Emotet peut ensuite copier les conversations emails reçues sur les machines infectées et les utiliser pour envoyer des spams aux contacts des victimes, qui seront infectés à leur tour.

Le meilleur moyen de se prémunir de ces attaques est de ne jamais activer les macros dans un document reçu par email, à moins d’avoir contacté la personne qui vous l’a envoyé par un autre moyen de communication.

Source : Trend Micro


Microsoft Edge va démarrer plus rapidement et geler les onglets inactifs
Informatique

Microsoft Edge va démarrer plus rapidement et geler les onglets inactifs

La prochaine mise à jour du navigateur Web de Microsoft, qui doit arriver ce mois-ci, devrait améliorer la rapidité du navigateur et inaugurer officiellement l’affichage...
Lire la suite
Comment préserver la confidentialité de votre historique en ligne
Sécurité informatique

Comment préserver la confidentialité de votre historique en ligne

Des moyens existent pour vous protéger des témoins de navigation, mais les favicônes constituent une nouvelle menace. Si vous utilisez Internet, vous en avez probablement...
Lire la suite
Animez vos vieilles photos de famille grâce au deepfake
Divers Technologie

Animez vos vieilles photos de famille grâce au deepfake

MyHeritage, un site de généalogie en ligne, a mis au point un outil du nom de Deep Nostalgia, qui permet grâce à des algorithmes de...
Lire la suite
Facebook : ses lunettes connectées pourraient utiliser la reconnaissance faciale… si vous êtes prêt
Réseaux sociaux Technologie

Facebook : ses lunettes connectées pourraient utiliser la reconnaissance faciale… si vous êtes prêt

Le géant des réseaux sociaux a confirmé que ses lunettes intelligentes sortiront cette année et indiqué qu’elles pourraient intégrer des algorithmes de reconnaissance faciale, si...
Lire la suite
Comment configurer Face ID pour déverrouiller l’iPhone avec un masque ?
Astuces Technologie

Comment configurer Face ID pour déverrouiller l’iPhone avec un masque ?

Reconfigurez la reconnaissance faciale de l’iPhone pour utiliser Face ID et déverrouiller votre appareil tout en portant un masque. Depuis le début de la pandémie...
Lire la suite
Microsoft annonce Office 2021 pour Windows et macOS
Informatique

Microsoft annonce Office 2021 pour Windows et macOS

La nouvelle version de la suite bureautique de Microsoft sera disponible pour Windows et macOS dans le courant de l’année. Microsoft vient d’annoncer la sortie...
Lire la suite
Pourquoi l’atterrissage du rover Perseverance sur Mars est une opération à haut risque
Science

Pourquoi l’atterrissage du rover Perseverance sur Mars est une opération à haut risque

Le rover sera déposé à la surface de la planète ce jeudi. Une manoeuvre extrêmement périlleuse, mais préparée avec minutie par la NASA. Après plus...
Lire la suite
La 5G est à peine à nos portes que des scientifiques pensent déjà à la 6G
Technologie

La 5G est à peine à nos portes que des scientifiques pensent déjà à la 6G

« La 6G n'est pas encore développée, mais beaucoup de gens travaillent dessus. On est plutôt dans ce qu'on appelle la phase de recherche initiale », explique...
Lire la suite
Le bitcoin dépasse 50 000 $ US pour la première fois
Divers Insolite

Le bitcoin dépasse 50 000 $ US pour la première fois

Le prix du bitcoin a franchi le seuil des 50 000 $ US mardi, une première pour la cryptomonnaie qui ne cesse de battre des records, galvanisée par...
Lire la suite
Microsoft prépare votre PC à la prochaine mise à jour majeure de Windows 10
Sécurité informatique

Microsoft prépare votre PC à la prochaine mise à jour majeure de Windows 10

Microsoft commence à publier à nouveau le correctif KB4023057 pour préparer les ordinateurs à l'arrivée de la mise à jour 21H1 de Windows 10. La prochaine...
Lire la suite
Pourquoi le Mining de Bitcoin consomme plus d’électricité que des pays entiers
Divers Technologie

Pourquoi le Mining de Bitcoin consomme plus d’électricité que des pays entiers

Une analyse de l'Université de Cambridge montre que Bitcoin (BTC)  consomme plus d'électricité que tout le pays argentin, écrit la BBC. Les chercheurs de Cambridge disent que...
Lire la suite
Microsoft vient de corriger une faille vieille de 12 ans dans son antivirus Windows Defender
Sécurité informatique

Microsoft vient de corriger une faille vieille de 12 ans dans son antivirus Windows Defender

L’éditeur a corrigé un bug qui permet d’obtenir les privilèges d’un administrateur sur Windows 10. Si vous n’avez pas encore mis à jour Windows 10, voici une...
Lire la suite
Il sera possible de payer en cryptomonnaie avec sa Mastercard chez des commerçants d’ici fin 2021
Divers

Il sera possible de payer en cryptomonnaie avec sa Mastercard chez des commerçants d’ici fin 2021

Mastercard va permettre aux consommateurs d'utiliser certaines cryptomonnaies sur son réseau plus tard dans l'année 2021. La société américaine de système de paiement rejoint ainsi...
Lire la suite
Il a piraté 35 entreprises high-tech, dont Apple et Microsoft, et gagné plus de 130 000 dollars
Sécurité informatique

Il a piraté 35 entreprises high-tech, dont Apple et Microsoft, et gagné plus de 130 000 dollars

Ce chercheur en sécurité a profité d'une faille dans l’intégration de librairies logicielles. Elle permettait d’infiltrer des codes malveillants sur les serveurs internes d’Apple, Microsoft,...
Lire la suite
Ce surprenant ordinateur portable possède sept écrans (et une autonomie désastreuse)
Informatique Technologie

Ce surprenant ordinateur portable possède sept écrans (et une autonomie désastreuse)

L'Aurora 7 embarque quatre écrans 17,3 pouces et trois écrans 7 pouces, mais son autonomie ne dépasse pas 2 heures et 20 minutes. Vous trouvez...
Lire la suite
Zoom ajoute des filtres pour modifier votre visage pendant une visioconférence
Divers Informatique

Zoom ajoute des filtres pour modifier votre visage pendant une visioconférence

La plate-forme de visioconférence est en train de tester un système de filtres permettant aux utilisateurs de modifier l’apparence de leur visage au cours d’un...
Lire la suite
Microsoft lance son gestionnaire de mots de passe sur toutes les plates-formes
Astuces Informatique

Microsoft lance son gestionnaire de mots de passe sur toutes les plates-formes

Une fonction de remplissage automatique des identifiants et mots de passe vient d’être intégrée dans l’application Microsoft Authenticator. Microsoft vient de lancer officiellement son gestionnaire...
Lire la suite
Effets des écrans sur les jeunes : un sujet mal étudié, selon deux spécialistes
Divers

Effets des écrans sur les jeunes : un sujet mal étudié, selon deux spécialistes

« Il faut que les études soient mieux menées, c'est juste ça qu'on veut dire, mais pour mener de bonnes études, il faut regarder ce que...
Lire la suite
Informatique quantique : IBM promet des applications 100 fois plus rapides d’ici la fin de l’année
Informatique Technologie

Informatique quantique : IBM promet des applications 100 fois plus rapides d’ici la fin de l’année

Le géant informatique américain IBM a dévoilé sa feuille de route quantique jusqu’en 2026, un plan qui promet des applications rendues cent fois plus rapides...
Lire la suite
Windows 10 : comment bloquer l’installation d’applications non vérifiées ?
Sécurité informatique

Windows 10 : comment bloquer l’installation d’applications non vérifiées ?

Modifiez les paramètres de Windows 10 pour interdire l’installation d’applications et de logiciels téléchargés en dehors du Microsoft Store. Vous avez désormais l’habitude, chaque week-end...
Lire la suite