Alerte : Emotet, un malware avancé qui cible les établissements publics et privés

Une alerte est lancée par l’agence nationale de la sécurité informatiques tunisienne en faveur des usagers d’internet. Un malware avancé, modulaire et destructif dénommé Emotet qui cible les établissements publics et privés prend du terrain.

En effet, Emotet est un cheval de Troie polymorphique qui possède plusieurs méthodes pour maintenir sa persistance et s’échapper de la détection typique des anti-virus et aussi des analyses via les environnements de sandbox.

Outre, l’infection par Emotet se fait en incitant les victimes à ouvrir des e-mails contenant des liens malveillants ou des pièces jointes PDF / document Microsoft Word malicieuses. Une fois installé, il tente de se propager via les réseaux locaux à l’aide des modules incorporés nommés : « NetPass.exe », « WebBrowserPassView », « Mail PassView », « Outlook scraper » et « credential enumerator ».

Dernièrement, les analyses de ce malware ont révélées qu’il est capable de collecter les données sensibles des établissements (Exemples : configuration des systèmes d’exploitation, données confidentielles, localisation géographiques des victimes, etc …) puis de communiquer avec des serveurs C&C afin d’envoyer les données collectées et recevoir les nouvelles commandes d’attaque.

Pour s’en protéger, nous vous conseillons d’être vigilant et de suivre les mesures préventives suivantes :

•Mettre en place des packs de sécurité pour la détection des actions malveillantes, des intrusions (IPS / NIDS) et de contrôle de la bande passante de trafic réseau.

•Mettre à jour immédiatement vos systèmes d’exploitation.

•S’assurer que les systèmes / firmwares de vos routeurs utilisés sont à jour et ceci depuis leurs sources officielles.

•N’utilisez pas des mots de passe faibles pour administrer vos équipements réseaux et vos serveurs à distance.

•Scanner périodiquement votre réseau afin de corriger les vulnérabilités détectées.

•Appliquer des règles de filtrage rigoureuses pour éviter tout accès non autorisé à vos équipements réseaux via FTP, SSH, Telnet et HTTP/HTTPS et aussi aux partages des ressources via SMB.

•Pour les e-mails reçus, vérifier l’authenticité et la fiabilité des expéditeurs, s’assurer qu’ils ne comportent pas des erreurs de frappe, des fautes d’orthographe ou des expressions inappropriées et en cas de doute n’y répondez pas, ne cliquez pas sur les liens hypertextes ou les images qu’il contient et supprimer le immédiatement.

Source:  l’ANSI

Print Friendly, PDF & Email

Plus :  Net   News   Tek






  • Envoyer