Emotet, le revenant qui fait trembler les équipes de sécurité informatique est de retour dans le classement des pires nuisances informatiques de l’année. D’après le dernier classement du mois de novembre 2021, établi par experts Check Point Research (CPR), Trickbot reste en tête de la liste des logiciels malveillants les plus répandus, avec 5 % des organisations dans le monde touchées. Cependant, Emotet revient dans le classement européen en troisième position. CPR révèle également que les secteurs de l’enseignement et de la recherche restent les premières cibles des pirates informatiques.
Selon Check Point, « malgré les efforts considérables déployés par Europol et de nombreux organismes chargés de faire respecter la loi au début de l’année pour faire tomber Emotet, il a été confirmé que le célèbre botnet avait repris du service en novembre et se classait déjà au septième rang des logiciels malveillants les plus utilisés ». Ce mois-ci, et pour combien de temps encore, c’est toutefois Trickbot qui est en tête du classement pour la sixième fois. Il est même impliqué dans le nouveau variant d’Emotet, qui est installé sur des machines infectées grâce à l’infrastructure de Trickbot. Il est suivi par SmokeLoader et Emotet.
Trickbot est un botnet dominant et un cheval de Troie bancaire constamment mis à jour avec de nouvelles capacités, fonctions et vecteurs de distribution. Trickbot peut ainsi être un malware flexible et personnalisable et être distribué dans le cadre de campagnes polyvalentes.
SmokeLoader est un troyen qui permet à un cyberattaquant de contrôler à distance un ordinateur infecté et d’effectuer toute une série d’activités malveillantes, notamment le téléchargement et l’installation d’autres logiciels malveillants en fonction de la géolocalisation de la victime, et le vol de mots de passe de clients FTP, de navigateurs, de clients de messagerie instantanée, de clients de poker et de clients de messagerie. SmokeLoader peut contourner l’UAC et plusieurs HIPS et peut désactiver les solutions antivirus. Il se propage par plusieurs méthodes, dont des kits d’exploitation et une campagne de spam spécifique offrant par exemple un petit-déjeuner gratuit chez McDonald’s.
Emotet est un troyen avancé, autopropagateur et modulaire qui était autrefois utilisé comme cheval de Troie bancaire, et qui distribue actuellement d’autres logiciels malveillants ou campagnes malveillantes. Emotet utilise de multiples méthodes pour maintenir sa force de frappe et des techniques d’évasion pour éviter la détection. Il peut se propager par le biais de courriels non sollicités d’hameçonnage contenant des pièces jointes ou des liens malveillants.
CPR a également révélé que le secteur d’activité le plus touché dans le monde, et en Europe, était celui de l’enseignement et de la recherche. En Europe, les autres secteurs les plus touchés sont ceux des services vitaux (traitement du gaz et de l’eau), des télécommunications, et le secteur de l’IoT.
En outre, Web Servers Malveillant URL Directory Traversal reste la vulnérabilité la plus couramment exploitée : elle a impacté 44 % des organisations dans le monde. Elle est suivie par Web Server Exposed Git Repository Information Disclosure qui affecte 43,7 % des organisations dans le monde. HTTP Remote Code Execution reste à la troisième place dans la liste des vulnérabilités les plus exploitées, avec un impact global de 42 %.