L’une des plus grandes menaces d’Internet est de retour

« L’une des menaces les plus répandues actuellement ». C’est la phase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu sous le nom d’Emotet. Après une longue absence, il est malheureusement de retour.

Identifié pour la première fois en 2014 comme un cheval de Troie assez basique, Emotet s’est transformé en un malware redoutable capable d’installer d’autres logiciels malveillants sur les PC infectés. En 2020, il a réussi à s’infiltrer dans le ministère de la Justice du Québec, avant d’intensifier ses attaques contre les gouvernements français, japonais et néozélandais. Après plusieurs mois d’absence, il est de retour pour vous jouer un mauvais tour.

Emotet a un nouveau tour dans son sac

Une des marques de fabrique du malware Emotet consiste à envoyer des emails malveillants qui semblent venir d’un contact connu en s’adressant au destinataire par son nom et en faisant semblant de répondre à une discussion précédente. Il incite ensuite les utilisateurs à cliquer sur des liens ou activer des macros (série d’instructions regroupées dans une seule commande/raccourci) dangereuses dans les documents Microsoft Office joints.

Afin d’échapper aux différents systèmes de sécurité, Emotet a une nouvelle méthode : joindre un document Word dans lequel on retrouve à la fin une énorme quantité de données superflues (une série de zéros par exemple). L’objectif est ici de joindre un fichier qui pèse plus de 500 Mo, ce qui est suffisamment lourd pour empêcher certaines solutions de sécurité d’analyser le contenu du document.

emotet fichier microsoft word malveillant
Un extrait du roman Moby Dick d’Herman Melville caché dans le fichier malveillant.

Une variante de cette méthode, connue sous le nom de « remplissage binaire » ou « pompage de fichier », consiste à écrire du texte en blanc sur fond blanc pour qu’il ne soit pas visible. N’importe quel texte peut faire l’affaire, comme on peut le voir ci-dessus avec un extrait du roman Moby Dick d’Herman Melville.

Au-delà du poids du fichier, le texte ajouté par les pirates qui utilisent Emotet permet d’éviter d’être automatiquement écarté par les différentes solutions de sécurité. En effet, ces dernières marquent systématiquement les fichiers Microsoft Office qui ne contiennent qu’une macro et une image. Le texte permet ainsi au fichier de passer entre les mailles du filet.

Une fois les fichiers ouverts, les documents Word contiennent une image indiquant que le contenu n’est pas accessible, à moins que l’utilisateur ne clique sur le bouton « activer le contenu ». Effectuer cette action a pour conséquence d’annuler la valeur par défaut de Word qui désactive les macros téléchargées depuis Internet.

macro bloquee microsoft word
Le message incitant l’utilisateur à cliquer sur le lien a pour effet d’activer la macro et infecter la machine.

Une fois exécutée, la macro force alors Office à télécharger un fichier .zip depuis un site web légitime piraté. Lorsqu’il est décompressé, un fichier DLL infecté est installé. Ce dernier est une bibliothèque qui contient du code et des données pouvant être utilisés simultanément par plusieurs programmes.

Après avoir infecté la machine de la victime, le malware est en mesure de voler les mots de passe et autres données sensibles. Emotet peut ensuite copier les conversations emails reçues sur les machines infectées et les utiliser pour envoyer des spams aux contacts des victimes, qui seront infectés à leur tour.

Le meilleur moyen de se prémunir de ces attaques est de ne jamais activer les macros dans un document reçu par email, à moins d’avoir contacté la personne qui vous l’a envoyé par un autre moyen de communication.

Source : Trend Micro


Un « anti-laser » permettant de recharger un appareil électronique à distance
Science Technologie

Un « anti-laser » permettant de recharger un appareil électronique à distance

Malgré l’arrivée des chargeurs à induction, permettant de recharger des appareils électroniques sans connexion physique, la grande majorité des usagers utilise encore des chargeurs filaires...
Lire la suite
Ransomware : presque un tiers des entreprises attaquées paie la rançon
Sécurité informatique

Ransomware : presque un tiers des entreprises attaquées paie la rançon

En moyenne, le montant de la rançon est de 1,1 million de dollars. Face aux attaques, les organisations cherchent à blinder davantage leur système d’information. Il...
Lire la suite
L’équipe de Joe Biden est contrainte d’utiliser Google Workspace à cause de Donald Trump
Sécurité informatique

L’équipe de Joe Biden est contrainte d’utiliser Google Workspace à cause de Donald Trump

Dans son refus d’accepter sa défaite, le président sortant Donald Trump interdit l’administration de transition de Joe Biden d’accéder à des outils numériques fédéraux sécurisés....
Lire la suite
Protection de nos vies privées : pour Facebook, la stratégie d’Apple est hypocrite
Réseaux sociaux Sécurité informatique

Protection de nos vies privées : pour Facebook, la stratégie d’Apple est hypocrite

Par lettres interposées, Apple et Facebook se tirent dessus à boulets rouges à propos de la protection des données personnelles. C’est la réponse du berger...
Lire la suite
Le piratage d’octobre aura coûté 2 millions de dollars à la STM
Sécurité informatique

Le piratage d’octobre aura coûté 2 millions de dollars à la STM

Un peu plus du tiers des serveurs informatiques critiques de la Société de transport de Montréal (STM), soit 600 des 1600 appareils, ont été ciblés...
Lire la suite
Cette nouvelle technologie permet aux caméras de capturer des couleurs invisibles à l’œil humain
Technologie

Cette nouvelle technologie permet aux caméras de capturer des couleurs invisibles à l’œil humain

Il existe des couleurs autres que celles que nous connaissons et que nous, en tant qu’êtres humains, ne pouvons percevoir, pas plus que les caméras...
Lire la suite
Windows 10 : comment créer un raccourci pour lancer simultanément plusieurs applications?
Astuces Informatique

Windows 10 : comment créer un raccourci pour lancer simultanément plusieurs applications?

Lancez simultanément plusieurs programmes sur votre ordinateur à l’aide d’un script s’exécutant en cliquant sur un raccourci. En fonction des tâches que vous réalisez dans...
Lire la suite
La Chine affirme avoir lancé un satellite « 6G »
Divers Technologie

La Chine affirme avoir lancé un satellite « 6G »

Le pays va expérimenter les ondes térahertz depuis l’espace avec un satellite dédié. Ces bandes de fréquence pourraient être utilisées dans le cadre d’une future...
Lire la suite
Zoom : comment renforcer la sécurité de vos réunions en activant le chiffrement de bout en bout ?
Sécurité informatique

Zoom : comment renforcer la sécurité de vos réunions en activant le chiffrement de bout en bout ?

L’application de visioconférence vient de déployer officiellement son système de chiffrement end-to-end pour tous les utilisateurs. Découvrez comment l’activer pour mieux protéger vos réunions vidéo....
Lire la suite
UNE VAGUE DE FAUSSES MISES À JOUR DE MICROSOFT TEAMS CACHE UN VIRUS
Sécurité informatique

UNE VAGUE DE FAUSSES MISES À JOUR DE MICROSOFT TEAMS CACHE UN VIRUS

De fausses publicités faisant la promotion d’une mise à jour du logiciel Microsoft Teams cachent en réalité un logiciel malveillant. Ce dernier cible les entreprises...
Lire la suite
L’importance de décrocher des écrans malgré la pandémie
Divers Réseaux sociaux Téléphone mobile

L’importance de décrocher des écrans malgré la pandémie

Depuis le début de la pandémie, de nombreuses personnes ont publié sur les réseaux sociaux des photos de leur pain maison et de leurs 5...
Lire la suite
Consoles : Microsoft lance sa nouvelle Xbox, deux jours avant sa rivale Sony
Divers Jeux Vidéo

Consoles : Microsoft lance sa nouvelle Xbox, deux jours avant sa rivale Sony

Le monde du jeu vidéo attendait l'événement depuis des mois : Microsoft met en vente mardi sa nouvelle console Xbox Series, deux jours avant le lancement...
Lire la suite
Les fouilles d’appareils électroniques aux frontières devront être motivées
Divers

Les fouilles d’appareils électroniques aux frontières devront être motivées

La Cour d’appel de l’Alberta a récemment rendu un jugement qui renforce le droit à la vie privée des voyageurs en exigeant des agents frontaliers...
Lire la suite
Télétravail en PME : comment rester efficace et compétitif sans trop investir ?
Divers Informatique

Télétravail en PME : comment rester efficace et compétitif sans trop investir ?

La crise de la COVID-19 et le confinement ont poussé les entreprises vers la pratique massive du télétravail. Épouser cette tendance n’est pas forcément évident...
Lire la suite
Astuces faciles pour accélérer votre PC ou ordinateur portable
Astuces

Astuces faciles pour accélérer votre PC ou ordinateur portable

Presque tout les utilisateurs d’ordinateur ont ce problème de ralentissement de son PC, où il fonctionne bien et devient soudainement lent et parfois il se...
Lire la suite
La reconnaissance faciale utilisée à l’insu des clients dans des centres commerciaux canadiens
Divers Technologie

La reconnaissance faciale utilisée à l’insu des clients dans des centres commerciaux canadiens

Des caméras « discrètes » dans les bornes d’information numériques ont capturé 5 millions d’images de clients pour alimenter un logiciel de reconnaissance faciale. La compagnie immobilière Cadillac...
Lire la suite
Windows 7 ne meurt jamais, le système d’exploitation pèse toujours 20,4% de parts de marché
Divers Informatique

Windows 7 ne meurt jamais, le système d’exploitation pèse toujours 20,4% de parts de marché

La dernière étude NetMarketShare donne Windows 10 grand vainqueur du marché des PC. Néanmoins, Windows 7 vit toujours et représente plus d’un cinquième des machines...
Lire la suite
La fondation Raspberry Pi lance un nouveau nano-ordinateur
Divers Informatique

La fondation Raspberry Pi lance un nouveau nano-ordinateur

Vendu pour 135 dollars, le Raspberry Pi 400 est un ordinateur intégré à un clavier. L'ordinateur, dont le prix est très abordable, pourrait répondre aux...
Lire la suite
Covid-19 : bientôt une application intelligente pour remplacer le test ?
Divers Technologie Téléphone mobile

Covid-19 : bientôt une application intelligente pour remplacer le test ?

Des chercheurs du MIT ont développé une intelligence artificielle capable d’analyser la manière dont on tousse et  de déceler les malades atteints du Coronavirus. Et...
Lire la suite
Télétravail : six conseils pour une sécurité sans faille
Astuces Informatique Sécurité informatique

Télétravail : six conseils pour une sécurité sans faille

En raison du coronavirus, beaucoup de salariés doivent se remettre au télétravail. C’est le moment de vérifier si les mesures de protection à la maison...
Lire la suite