Aller au contenu

Emotet

Un article de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 9 décembre 2021 à 19:54 et modifiée en dernier par RobokoBot (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

Emotet est un logiciel malveillant de type cheval de Troie. Destiné à l'origine à dérober des informations bancaires, ses nuisances se sont ensuite diversifiées. Il était distribué principalement via des campagnes de phishing (hameçonnage).

Il a fait l'objet d'un bulletin d'alerte du CERT-FR en 2020[1]. Détecté en 2014, il était alors un cheval de Troie bancaire. À partir de 2017, il est devenu plus redoutable car il s'est mis à servir à la diffusion d'autres logiciels malveillants, tel que TrickBot, lui-même vecteur de rançongiciels. Le botnet était composé de trois groupes d'ordinateurs baptisés Epoch 1, 2 et 3, et traqués par un groupe de chercheurs en cybersécurité nommé Cryptolaemus. Emotet a infecté 1,6 million d'ordinateurs dans le monde[2].

Le 27 janvier 2021, Europol a annoncé avoir neutralisé le réseau (botnet) servant à la diffusion d'Emotet[3]. L'alerte du CERT-FR a en conséquence été clôturée le 9 février 2021.

Cependant, en novembre 2021, après seulement 10 mois d'inactivité, une nouvelle version d'Emotet aurait été identifiée. Le CERT-FR observe une recrudescence des attaques notamment en France depuis le mois de juillet 2021[4],[5].

Notes et références

  1. « Recrudescence d’activité Emotet en France – CERT-FR », sur www.cert.ssi.gouv.fr (consulté le )
  2. « Emotet : la police active le killswitch », sur ZDNet,
  3. « Le réseau Emotet, l’un des plus gros logiciels de cybercriminalité, démantelé lors d’une opération internationale », Le Monde.fr,‎ (lire en ligne, consulté le )
  4. « Recrudescence d’activité Emotet en France – CERT-FR », sur www.cert.ssi.gouv.fr (consulté le )
  5. Par Louis Adam |, « Le botnet Emotet revient d'entre les morts », sur ZDNet France (consulté le )