Le retrait d'Emotet a un effet

Le retrait d'Emotet a un effet

Partager le post

Le retrait concerté à l'échelle internationale du botnet Emotet a un effet : le suivi Emotet de G DATA CyberDefense est plus silencieux qu'auparavant. Comment les entreprises devraient utiliser le reniflard maintenant.

Emotet a été temporairement paralysé depuis le démantèlement coordonné au niveau international du serveur de commande et de contrôle de l'arme polyvalente de la cybercriminalité - comme le montre une analyse actuelle de G DATA CyberDefense. L'action des forces de l'ordre il y a deux semaines a fait sensation dans le monde entier. G DATA surveille étroitement Emotet depuis des années pour protéger au mieux ses clients.

"Le démantèlement d'Emotet est un grand succès contre le crime organisé, comme le montrent clairement nos chiffres actuels. L'arme polyvalente de la cybercriminalité n'est plus efficace », déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense.

Famille de logiciels malveillants la plus active

Emotet était l'une des familles de malwares les plus actives - l'année dernière, G DATA a identifié plus de 800.000 27 versions du malware. Cependant, depuis le 2021 janvier XNUMX, l'activité est tombée à presque zéro. Les échantillons restants identifiés proviennent de l'échange d'échantillons établi dans l'industrie. De nouvelles infections avec Emotet sont donc actuellement peu probables.

Les entreprises devraient traquer Emotet

Dans de nombreuses entreprises, cependant, il existe encore des infections Emotet silencieuses et non découvertes auparavant. Ceux-ci sont toujours dangereux car les cybercriminels peuvent les utiliser pour installer d'autres logiciels malveillants tels que Trickbot ou Qbot. Ce logiciel malveillant est généralement utilisé pour crypter toutes les données sur le réseau de l'entreprise et ne les libère à nouveau qu'après avoir payé des frais d'extorsion.

En particulier, les entreprises qui ont reçu un avertissement du BSI au cours des dernières semaines doivent absolument le prendre au sérieux et vérifier attentivement leur réseau. Un bon point de départ est l'évaluation des journaux du pare-feu - si nécessaire avec un support externe. La protection des terminaux avec un analyseur en mémoire doit être utilisée pour examiner les clients eux-mêmes. Cela offre les meilleures chances de détecter les infections existantes.

Rechercher des infections silencieuses

"Les entreprises devraient utiliser le reniflard pour la chasse intensive aux Emotet", conseille Tim Berghoff. « Quiconque a une infection silencieuse sur le réseau est toujours à risque. Surtout dans la situation économique actuelle, presque aucune entreprise ne peut vraiment se permettre une attaque de ransomware.

Emotet était particulièrement dangereux car le logiciel malveillant se propageait via des e-mails de phishing faussement réels. Elle a utilisé les boîtes aux lettres des victimes déjà infectées pour répondre aux conversations existantes. De plus, le logiciel malveillant est techniquement capable de lire les mots de passe stockés dans le navigateur et d'utiliser ces informations pour d'autres attaques.

Plus d'informations à ce sujet sur le blog de GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus