Emotet gère les pièces jointes Microsoft OneNote

Emotet gère les pièces jointes Microsoft OneNote

Partager le post

Emotet innove à nouveau et infecte les documents Microsoft OneNote. Le carnet numérique, très prisé dans les entreprises, représente donc un danger pour de nombreux utilisateurs.

En fait, depuis l'été dernier, Microsoft a déployé son initiative pour bloquer automatiquement les macros des documents téléchargés. Cela a forcé les criminels à reconsidérer la manière dont ils souhaitaient diffuser des logiciels malveillants via le spam. Un changement notable a été l'utilisation de documents Microsoft OneNote par plusieurs autres gangs criminels. C'est maintenant au tour d'Emotet de suivre cette stratégie.

Documents OneNote dangereux

🔎 Cliquer sur Afficher déclenche le script dangereux (Image : Malwarebytes).

Le fichier OneNote est simple mais efficace pour les utilisateurs d'ingénierie sociale avec une fausse notification indiquant que le document est protégé. Lorsque vous demandez aux victimes de cliquer sur le bouton "Afficher", les victimes double-cliquez par inadvertance sur un fichier de script intégré à la place.

  • Cela déclenche le moteur de script Windows (wscript.exe) et exécute les commandes
  • Le script fortement obscurci récupère la charge utile binaire d'Emotet à partir d'un site distant
  • Le fichier est enregistré en tant que DLL et exécuté via regsvr32.exe
  • Une fois installé sur le système, Emotet communique ensuite avec ses serveurs de commande et de contrôle pour obtenir des instructions supplémentaires.

Alors qu'Emotet accélère sa distribution de spams de logiciels malveillants, les utilisateurs doivent être très prudents avec cette menace. Les clients de Malwarebytes sont protégés contre cette menace à plusieurs niveaux de leur chaîne d'attaque, y compris la protection Web et le blocage des logiciels malveillants.

Emotet continue d'apparaître

Bien qu'Emotet ait déjà été en vacances, à la retraite et même fermé par les autorités, il continue de représenter une menace sérieuse et démontre l'efficacité des attaques d'ingénierie sociale. Alors que les macros pourraient bientôt appartenir au passé, les attaquants peuvent utiliser une variété d'applications professionnelles populaires pour atteindre leur objectif final et prendre pied sur les réseaux d'entreprise. Un article de blog en anglais montre toutes les étapes individuelles de la chaîne d'attaque et quelles commandes sont utilisées.

Plus sur Malwarebytes.com

 


À propos de Malwarebytes

Malwarebytes protège les particuliers et les entreprises contre les menaces dangereuses, les ransomwares et les exploits que les programmes antivirus ne détectent pas. Malwarebytes remplace complètement les autres solutions antivirus pour éviter les menaces de cybersécurité modernes pour les utilisateurs privés et les entreprises. Plus de 60.000 XNUMX entreprises et des millions d'utilisateurs font confiance aux solutions d'apprentissage automatique innovantes de Malwarebyte et à ses chercheurs en sécurité pour éviter les menaces émergentes et éliminer les logiciels malveillants qui manquent aux solutions de sécurité obsolètes. Visitez www.malwarebytes.com pour plus d'informations.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus