Le malware-as-a-service Emotet
Observé pour la première fois en 2014 en tant que cheval de Troie bancaire, Emotet a évolué vers une structure modulaire à partir de 2015. Depuis 2017, Emotet distribue, au sein des systèmes d’information qu’il infecte, des codes malveillants opérés par des groupes d’attaquants cybercriminels clients de TA542. Actuellement, Emotet distribue les codes TrickBot, QakBot et SilentNight. Les campagnes d’attaques actuelles ne semblent pas cibler de secteur d’activité spécifique, bien qu’un ciblage géographique puisse parfois être identifié.
ANSSI France a publié un rapport qui fournit une synthèse de la connaissance acquise par l'agence francaise sur ce code malveillant ainsi que des flux d’indicateurs de compromission qu’il convient d’intégrer à ses moyens de détection et de blocage.
Source : CERT FR