{"id":1789,"date":"2022-02-03T12:57:09","date_gmt":"2022-02-03T17:57:09","guid":{"rendered":"https:\/\/ardent-security.com\/?p=1789"},"modified":"2022-02-03T12:57:09","modified_gmt":"2022-02-03T17:57:09","slug":"emotet-ryuk-rancongiciels-un-veritable-cauchemar","status":"publish","type":"post","link":"https:\/\/ardent-security.com\/fr\/emotet-ryuk-rancongiciels-un-veritable-cauchemar\/","title":{"rendered":"Emotet, Ryuk, ran\u00e7ongiciels: un v\u00e9ritable cauchemar"},"content":{"rendered":"<h2>Emotet, un v\u00e9ritable cauchemar<\/h2>\n<p><em>\u00c7a va \u00eatre un de ces jours. Votre directeur des TI ou RSSI semble inquiet et vous avez l\u2019estomac qui br\u00fble en \u00e9coutant son sommaire de la situation. Vous \u00eates perdu dans les d\u00e9tails techniques: \u00ab\u00a0Emotet\u00a0\u00bb, \u00ab\u00a0Mealybug\u00a0\u00bb et un groupe inf\u00e2me appel\u00e9 \u00ab\u00a0le groupe Ryuk\u00a0\u00bb. Vous lui posez alors la question\u00a0: \u00ab\u00a0Qu\u2019est-ce qu\u2019on peut faire?\u00a0\u00bb. Vous traduisez sa r\u00e9ponse et cette derni\u00e8re se r\u00e9sume \u00e0 des pertes de revenus et de productivit\u00e9\u2026 et une conversation d\u00e9sagr\u00e9able avec votre patron et les actionnaires.<\/em><\/p>\n<p>Si votre organisation est connect\u00e9e \u00e0 l\u2019Internet de n\u2019importe quelle fa\u00e7on, vous \u00eates vuln\u00e9rables \u00e0 un logiciel malicieux (maliciel) nomm\u00e9 \u00ab\u00a0Emotet\u00a0\u00bb. Ce maliciel est apparu pour la premi\u00e8re fois en 2014 et est le produit d\u2019un groupe de pirates informatiques d\u00e9nomm\u00e9 \u00ab\u00a0<em>Mealybug<\/em>\u00a0\u00bb. Emotet se cache dans des pourriels qui prennent l\u2019apparence de compagnies reconnues comme PayPal ou DHL. Si un utilisateur ouvre le courriel et le document Word ou Excel attach\u00e9 (souvent nomm\u00e9 \u00ab\u00a0Facture\u00a0\u00bb ou \u00ab Re\u00e7u\u00a0\u00bb) et si le syst\u00e8me poss\u00e8de une connexion Internet active, une macro int\u00e9gr\u00e9e t\u00e9l\u00e9charge du code additionnel qui r\u00e9colte le carnet d\u2019adresses de la machine et envoie un nouveau lot de pourriels \u00e0 tous les contacts trouv\u00e9s, propageant l\u2019infection d\u2019avantage.<\/p>\n<p>Mais tout cela est seulement la premi\u00e8re g\u00e9n\u00e9ration d&#8217;Emotet cr\u00e9\u00e9 par <em>Mealybug<\/em>. Apr\u00e8s sept ans, le groupe <em>Mealybug <\/em>est maintenant une op\u00e9ration criminelle \u00e0 service complet, fournissant leur programme malicieux en tant que service (MaaS) \u00e0 d\u2019autres organisations criminelles. Ces derni\u00e8res incluent le groupe Ryuk, renomm\u00e9 pour leurs attaques ran\u00e7ongiciels contre les gouvernements et les compagnies dans les secteurs de l\u2019\u00e9ducation, de la sant\u00e9, de la manufacture et de la technologie.<\/p>\n<p>\u00c0 partir de 2017, Emotet \u00e9tait aussi utilis\u00e9 pour distribuer le cheval de Troie \u00ab\u00a0<em>Trickbot<\/em>\u00a0\u00bb qui ciblait les compagnies bancaires am\u00e9ricaines avec des courriels d\u2019hame\u00e7onnage. Ces courriels, qui contenaient un lien DropBox, incitant les utilisateurs \u00e0 t\u00e9l\u00e9charger un \u00ab\u00a0document s\u00e9cure\u00a0\u00bb cachant un maliciel arbitraire.<\/p>\n<p>Combien ces attaques ont-elles r\u00e9ellement co\u00fbt\u00e9es? Selon l\u2019avis de s\u00e9curit\u00e9 envoy\u00e9e en juillet 2018 par le <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/TA18-201A\">d\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure des \u00c9tats-Unis, les infections Emotet<\/a> aupr\u00e8s des organisations gouvernementales auraient co\u00fbt\u00e9 jusqu\u2019\u00e0 un million de dollars \u00e0 r\u00e9gler par incident.<\/p>\n<p><em>Vos informaticiens vous ont assur\u00e9 que vos programmes antivirus \u00e9taient pleinement mis \u00e0 jour. Comment ce maliciel a-t-il \u00e9vit\u00e9 la d\u00e9tection?<\/em><\/p>\n<p>Emotet est construit de code polymorphe. Il se modifie lui-m\u00eame pendant le processus d\u2019installation sur un syst\u00e8me tel qu\u2019aucune version n\u2019est identique \u00e0 une autre et chaque installation parait unique \u00e0 l\u2019inspection. Les antivirus bas\u00e9s sur la d\u00e9tection de signatures tentent de d\u00e9tecter des blocs de codes sp\u00e9cifiques pour identifier les maliciels (un peu comme des empruntes digitales), mais le code d\u2019Emotet est diff\u00e9rent sur chaque nouvelle machine.<\/p>\n<p>Il y a, cependant, de bonnes nouvelles \u00e0 cet l\u2019horizon. Le site Internet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-starts-dropping-cobalt-strike-again-for-faster-attacks\/\">BleepingComputer.com<\/a> a publi\u00e9 que, en janvier 2021, les services policiers internationaux ont isol\u00e9 et captur\u00e9 les centaines de serveurs nuagiques distribu\u00e9s qui \u00e9taient utilis\u00e9s autour du monde pour supporter les fonctions d\u2019Emotet. Selon Europol, depuis le 25 avril 2021, le maliciel Emotet a finalement \u00e9t\u00e9 d\u00e9sinstall\u00e9 de tous les syst\u00e8mes infect\u00e9s gr\u00e2ce \u00e0 un module d\u00e9velopp\u00e9 par l\u2019agence de police f\u00e9d\u00e9rale allemande, la Bundeskriminalamt (BKA).<\/p>\n<p>Malheureusement, la fermeture de l\u2019infrastructure d\u2019Emotet n\u2019\u00e9tait que temporaire. Le maliciel a r\u00e9apparu quatre mois plus tard et aussi r\u00e9cemment que le 15 d\u00e9cembre 2021, le groupe \u00ab\u00a0cryptolaemus Emotet\u00a0\u00bb a annonc\u00e9 (sur <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-starts-dropping-cobalt-strike-again-for-faster-attacks\/\">BleepingComputer.com<\/a>) qu\u2019ils \u00ab\u00a0observaient des balises <a href=\"https:\/\/www.cobaltstrike.com\/\">Cobalt Strike<\/a> (CS) dans ces fichiers de journalisation r\u00e9cents\u2026\u00a0\u00bb. Ces modules CS sont t\u00e9l\u00e9charg\u00e9s directement par Emotet de son serveur C2 (Commande et Contr\u00f4le) pour ensuite \u00eatre ex\u00e9cut\u00e9s sur les machines infect\u00e9es. Ils se diffusent rapidement dans les r\u00e9seaux atteints, volent des fichiers et installent d\u2019autres programmes malicieux qui ont l\u2019acc\u00e8s direct aux r\u00e9seaux internes.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Bye-bye botnets\ud83d\udc4b Huge global operation brings down the world&#8217;s most dangerous malware.<\/p>\n<p>Investigators have taken control of the Emotet botnet, the most resilient malware in the wild.<\/p>\n<p>Get the full story: <a href=\"https:\/\/t.co\/NMrBqmhMIf\">https:\/\/t.co\/NMrBqmhMIf<\/a> <a href=\"https:\/\/t.co\/K28A6ixxuM\">pic.twitter.com\/K28A6ixxuM<\/a><\/p>\n<p>\u2014 Europol (@Europol) <a href=\"https:\/\/twitter.com\/Europol\/status\/1354398832759599104?ref_src=twsrc%5Etfw\">January 27, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le 27 Janvier 2022, on apprend qu\u2019<a href=\"https:\/\/www.bbc.com\/news\/technology-55826258\">Europol a mis la main au collet du groupe Ryuk et de son botnet Emotet<\/a>, mais d\u2019autres cybercriminelles prendront la rel\u00e8ve t\u00f4t ou tard au moment le plus opportun. <u>Ce n\u2019est qu\u2019une question de temps <\/u> avant que d\u2019autres organisations soient cibl\u00e9es \u00e0 nouveaux.<\/p>\n<p><strong><em>Vous voulez certes \u00e9viter cette situation. Alors, que pouvez-vous faire?<\/em><\/strong><\/p>\n<p>Le monde hyperconnect\u00e9 d\u2019aujourd\u2019hui n\u00e9cessite une d\u00e9fense sur plusieurs fronts. Utiliser simplement un logiciel antivirus n\u2019est plus suffisant. <a href=\"https:\/\/ardent-security.com\/fr\/\">Ardent S\u00e9curit\u00e9<\/a> vous offre plus d\u2019une d\u00e9cennie d\u2019exp\u00e9rience \u00e0 aider les petites, moyennes et grandes entreprises ainsi que les multinationales \u00e0 r\u00e9pondre aux nouvelles cybermenaces de fa\u00e7on proactives. Les services offerts par Ardent S\u00e9curit\u00e9 incluent :<\/p>\n<p><a href=\"https:\/\/ardent-security.com\/fr\/test-vulnerabilite\/\">Test de vuln\u00e9rabilit\u00e9s<\/a>: O\u00f9 est la faille dans les d\u00e9fenses de votre r\u00e9seau? Est-ce que vos syst\u00e8mes de d\u00e9fense sont comme la ligne Maginot &#8211; crue imp\u00e9n\u00e9trable jusqu\u2019\u00e0 ce que les Allemands l\u2019aient contourn\u00e9e via la Belgique? Identifiez rapidement les vuln\u00e9rabilit\u00e9s connues dans votre r\u00e9seau.<\/p>\n<p><a href=\"https:\/\/ardent-security.com\/fr\/test-intrusion\/\">Test d\u2019intrusion\u00a0<\/a>: Dans le cas o\u00f9 un de vos syst\u00e8mes soit atteint par un maliciel, que peut faire un attaquant? Le test d\u2019intrusion examine tous les aspects de vos logiciels ou de votre infrastructure TI en utilisant des techniques manuelles avanc\u00e9es de d\u00e9tection de failles et d\u2019exploitation.<\/p>\n<p><a href=\"https:\/\/ardent-security.com\/fr\/simulation-adversaires\/\">Simulation d\u2019adversaires<\/a>: Comme pour s\u2019entrainer \u00e0 la boxe, vous avez besoin de quelqu\u2019un pour tester vos d\u00e9fenses et vos meilleures contre-attaques. Votre \u00e9quipe de d\u00e9tection et de r\u00e9ponse est-elle r\u00e9ellement efficace? On d\u00e9couvrira la r\u00e9ponse \u00e0 cette question ensemble.<\/p>\n<p><a href=\"https:\/\/ardent-security.com\/fr\/formations-continues-cybersecurite\/\">Formations continues en cybers\u00e9curit\u00e9\u00a0<\/a>: Renforcez le maillon le plus faible dans votre r\u00e9seau \u2013 l\u2019\u00eatre humain. Aiguisez les cybers r\u00e9flexes de vos employ\u00e9s afin qu\u2019ils deviennent votre meilleur syst\u00e8me de d\u00e9fense et de d\u00e9tection.<\/p>\n<p><a href=\"https:\/\/ardent-security.com\/fr\/conformite-et-resilience\/\">Conformit\u00e9 et r\u00e9silience\u00a0<\/a>: Nous analysons vos syst\u00e8mes et offrons des conseils pour vous guider \u00e0 \u00eatre conforme aux normes et standards demand\u00e9s dans votre industrie.<\/p>\n<p>Pour obtenir de l\u2019aide maintenant et \u00e9viter une conversation p\u00e9nible dans laquelle votre directeur des TI vous informe d\u2019une attaque de ran\u00e7ongiciel ou de la perte de donn\u00e9es critiques, contactez <a href=\"https:\/\/ardent-security.com\/fr\/\"><strong>Ardent S\u00e9curit\u00e9<\/strong><\/a> d\u00e8s aujourd\u2019hui au:<\/p>\n<p style=\"text-align: center;\"><strong>647-478-2600<\/strong><\/p>\n<p style=\"text-align: center;\"><strong>On peut vous aider.<\/strong><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Emotet, un v\u00e9ritable cauchemar \u00c7a va \u00eatre un de ces jours. Votre directeur des TI ou RSSI semble inquiet et vous avez l\u2019estomac qui br\u00fble en \u00e9coutant son sommaire de la situation. Vous \u00eates perdu dans les d\u00e9tails techniques: \u00ab\u00a0Emotet\u00a0\u00bb, \u00ab\u00a0Mealybug\u00a0\u00bb et un groupe inf\u00e2me appel\u00e9 \u00ab\u00a0le groupe Ryuk\u00a0\u00bb. Vous lui posez alors la question\u00a0: [&hellip;]<\/p>","protected":false},"author":2,"featured_media":1788,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[5,6,7],"tags":[21,19,20],"class_list":["post-1789","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article","category-cybersecurity","category-french","tag-canada-pentesting-hacking","tag-cybersecurity-penetrationtesting-toronto","tag-ontario"],"rttpg_featured_image_url":{"full":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet.jpg",1366,768,false],"landscape":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet.jpg",1366,768,false],"portraits":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet.jpg",1366,768,false],"thumbnail":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-150x150.jpg",150,150,true],"medium":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-300x169.jpg",300,169,true],"large":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-1024x576.jpg",1024,576,true],"tf-client-image-size":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-120x120.jpg",120,120,true],"1536x1536":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet.jpg",1366,768,false],"2048x2048":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet.jpg",1366,768,false],"trp-custom-language-flag":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-16x9.jpg",16,9,true],"et-pb-post-main-image":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-400x250.jpg",400,250,true],"et-pb-post-main-image-fullwidth":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-1080x675.jpg",1080,675,true],"et-pb-portfolio-image":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-400x284.jpg",400,284,true],"et-pb-portfolio-module-image":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-510x382.jpg",510,382,true],"et-pb-portfolio-image-single":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-1080x607.jpg",1080,607,true],"et-pb-gallery-module-image-portrait":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-400x516.jpg",400,516,true],"et-pb-post-main-image-fullwidth-large":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet.jpg",1366,768,false],"et-pb-image--responsive--desktop":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-1280x720.jpg",1280,720,true],"et-pb-image--responsive--tablet":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-980x551.jpg",980,551,true],"et-pb-image--responsive--phone":["https:\/\/ardent-security.com\/wp-content\/uploads\/2022\/02\/Emotet_Ryuk_Ardent_Security_TrojanHorse_Botnet-480x270.jpg",480,270,true]},"rttpg_author":{"display_name":"Ardent Security","author_link":"https:\/\/ardent-security.com\/fr\/author\/ardentsecurity\/"},"rttpg_comment":5,"rttpg_category":"<a href=\"https:\/\/ardent-security.com\/fr\/category\/article\/\" rel=\"category tag\">article<\/a> <a href=\"https:\/\/ardent-security.com\/fr\/category\/cybersecurity\/\" rel=\"category tag\">Cybersecurity<\/a> <a href=\"https:\/\/ardent-security.com\/fr\/category\/french\/\" rel=\"category tag\">French<\/a>","rttpg_excerpt":"Emotet, un v\u00e9ritable cauchemar \u00c7a va \u00eatre un de ces jours. Votre directeur des TI ou RSSI semble inquiet et vous avez l\u2019estomac qui br\u00fble en \u00e9coutant son sommaire de la situation. Vous \u00eates perdu dans les d\u00e9tails techniques: \u00ab\u00a0Emotet\u00a0\u00bb, \u00ab\u00a0Mealybug\u00a0\u00bb et un groupe inf\u00e2me appel\u00e9 \u00ab\u00a0le groupe Ryuk\u00a0\u00bb. Vous lui posez alors la question\u00a0:\u2026","_links":{"self":[{"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/posts\/1789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/comments?post=1789"}],"version-history":[{"count":0,"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/posts\/1789\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/media\/1788"}],"wp:attachment":[{"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/media?parent=1789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/categories?post=1789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ardent-security.com\/fr\/wp-json\/wp\/v2\/tags?post=1789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}