Botnet ravageur, Emotet est tombé
Une action internationale coordonnée par Europol a permis de faire tomber Emotet, l’un des botnets les plus nuisibles de ces dernières années.
Emotet, l’un des logiciels malveillants les plus ravageurs de ces dernières années, a été démantelé, selon un communiqué d’Europol. Les enquêteurs ont pris le contrôle de l’infrastructure du botnet dans le cadre d'une action internationale coordonnée impliquant les autorités des Pays-Bas, de l'Allemagne, des Etats-Unis, du Royaume-Uni, de la France, de la Lituanie, du Canada et de l'Ukraine.
Europol explique que l'infrastructure d’Emotet reposait sur plusieurs centaines de serveurs situés dans le monde entier, tous dotés de fonctions différentes, et conçue notamment pour rendre le réseau plus résistant aux tentatives de démantèlement. Après une longue enquête, le botnet a été démantelé de l’intérieur. Les ordinateurs infectés des victimes du malware ont été redirigés pour communiquer avec des serveurs contrôlés par les forces de l’ordre. Des serveurs ont été saisis en Allemagne, aux Pays-Bas, en Lituanie et en Ukraine, lit-on dans un communiqué de la police fédérale allemande.
Un botnet polymorphe apparu en 2014
Découvert pour la première fois comme cheval de Troie bancaire en 2014, Emotet est de nature polymorphique, souligne Europol. Le malware a évolué au fil des ans pour devenir la solution de prédilection des cybercriminels. Une fois un système infecté, l’accès était souvent vendu à d’autres cybercriminels pour perpétrer des vols de données ou des extorsions via un ransomware.
Une étude de Check Point indiquait début 2020 qu’Emotet était le virus qui causait le plus de dégâts en Suisse. «Le botnet Emotet, qui attire les victimes par des courriels de phishing, a envoyé, rien qu'en 2020, des courriels avec plus de 150’000 sujets différents et plus de 100’000 noms de fichiers différents. Il a constamment adapté ses courriels de phishing aux intérêts des victimes et aux événements mondiaux (par exemple, la pandémie de Covid-19 ou le Black Friday», commente Lotem Finkelsteen, head of threat intelligence chez Check Point.
En 2019, Emotet avait notamment été employé pour attaquer l’hôpital de Wetzikon près de Zurich. Fin 2020, le Centre national pour la cybersécurité (NCSC) annonçait que l'activité du botnet repartait de plus belle, notamment pour infecter les postes de travail et les réseaux d'entreprises avec le rançongiciel Ryuk.