Résultats de l'étude Sophos sur les botnets Emotet réactivés

Actualités Sophos

Partager le post

Les chercheurs en sécurité des SophosLabs ont enquêté sur les activités actuelles du botnet Emotet réactivé. Ils décrivent comment Emotet utilise actuellement CFF, une technique de codage utilisée par le malware du botnet pour se camoufler et se cacher des mesures de sécurité.

Emotet a été l'un des services de cybercriminalité et des infections de logiciels malveillants les plus professionnels et les plus durables dans le paysage des menaces. Le botnet est devenu notoire peu de temps après ses débuts en 2014 et a été arrêté en janvier 2021 par une opération multinationale d'application de la loi qui a ancré ses activités pendant près d'un an. Enfin, en novembre 2021, le botnet refait surface et réapparaît sur le radar de Sophos.

Emotet : de retour sur le radar

"Après une interruption de près d'un an dans le domaine de l'application de la loi, le tristement célèbre botnet Emotet est de retour, comme en témoignent les bacs à sable et les systèmes de surveillance des SophosLabs", a déclaré Andreas Klopsch, chercheur en sécurité chez SophosLabs.

"Le graphique à barres ci-dessus montre l'émergence d'Emotet détecté dans les systèmes sandbox Sophos au premier trimestre 2022. Comme le montre le tableau, nous recevons quotidiennement plusieurs soumissions Emotet ; nous supposons que les pics majeurs récurrents sont des campagnes à grande échelle. Emotet est principalement distribué par courrier indésirable, et plus de courriels malveillants conduisent naturellement à plus de soumissions de bac à sable.

De plus, l'équipe de recherche a remarqué qu'Emotet utilise souvent le CFF comme accélérateur pour ralentir les défenses ; une technique utilisée depuis 2020.

L'obscurcissement comme tactique

"CFF est une technique d'obscurcissement bien connue utilisée pour masquer l'intention des logiciels malveillants, ce qui rend difficile pour les défenseurs de comprendre et de se protéger contre les attaques. Le processus de suppression de cette technique d'obscurcissement s'appelle 'unflattening'. Notre équipe de recherche des SophosLabs a réussi à découvrir la plupart des fonctionnalités obscurcies et à briser plusieurs couches supplémentaires d'obscurcissement. Cela nous permet d'approfondir le fonctionnement interne d'Emotet. Cela permet aux entreprises d'avoir une meilleure détection et un temps de réponse plus rapide en cas d'attaque Emotet », explique Andreas Klopsch.

Sophos a également publié un outil sur GitHub pour aider les défenseurs à dégonfler les piles de couches CFF lors d'une attaque Emotet et à dévoiler.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus