Emotet Botnet commence à distribuer Quantum et BlackCat Ransomware

Le malware Emotet est maintenant exploité par des groupes de ransomwares en tant que service (RaaS), dont Quantum et BlackCat, après que Conti se soit officiellement retiré du paysage des menaces cette année.

Emotet a commencé comme un cheval de Troie bancaire en 2014, mais les mises à jour ajoutées au fil du temps ont transformé le malware en une menace très puissante capable de télécharger d’autres charges utiles sur la machine de la victime, permettant aux attaquants de la contrôler à distance.

Bien que l’infrastructure associée au chargeur de logiciels malveillants invasifs ait été supprimée dans le cadre des efforts des forces de l’ordre en janvier 2021, le cartel du rançongiciel Conti aurait joué un rôle clé dans sa renaissance à la fin de l’année dernière.

Cybersécurité

« De novembre 2021 jusqu’à la dissolution de Conti en juin 2022, Emotet était l’outil exclusif du rançongiciel Conti, cependant, la chaîne d’infection Emotet est actuellement associée à Quantum et BlackCat », AdvIntel a dit dans un conseil publié la semaine dernière.

Une séquence d’attaque typique nécessite l’utilisation d’Emotet (alias SpmTools) comme vecteur d’accès initial pour supprimer Cobalt Strike, qui est ensuite utilisé comme outil de post-exploitation pour les opérations de ransomware.

Le célèbre gang de rançongiciels Conti s’est peut-être dissous, mais certains de ses membres restent aussi actifs que jamais, soit dans le cadre d’autres équipes de rançongiciels comme BlackCat et Hive, soit en tant que groupes indépendants axés sur l’extorsion de données et d’autres activités criminelles.

Botnet d'émoticônes

Quantum est également un groupe dérivé de Conti qui, ces derniers mois, a utilisé une technique de phishing de rappel – baptisée BazaCall ou BazarCall – comme moyen de pénétrer des réseaux ciblés.

« Les affiliés de Conti utilisent une variété de vecteurs d’accès anticipé, notamment le phishing, les informations d’identification compromises, la distribution de logiciels malveillants et l’exploitation des vulnérabilités », a déclaré Recorded Future. c’est noté dans un rapport publié le mois dernier.

AdvIntel a déclaré avoir observé plus de 1 267 millions d’infections par Emotet dans le monde depuis le début de l’année, avec un pic d’activité enregistré en février et mars coïncidant avec l’invasion de l’Ukraine par la Russie.

Cybersécurité

Le deuxième pic d’infections s’est produit entre juin et juillet, en raison de l’utilisation par des groupes de rançongiciels tels que Quantum et BlackCat. Les données récupérées par les entreprises de cybersécurité montrent que le pays qu’Emotet cible le plus est les États-Unis, suivis de la Finlande, du Brésil, des Pays-Bas et de la France.

ESET avait précédemment signalé une multiplication par 100 de la détection d’Emotet au cours des quatre premiers mois de 2022 par rapport aux quatre mois précédents de septembre à décembre 2021.

Selon la société israélienne de cybersécurité Check Point, Emotet goutte de la première à la cinquième place dans la liste des logiciels malveillants les plus courants pour août 2022, derrière FormBook, Tesla Agent, XMRig et GuLoader.

Roul Dennel

"Écrivain extrême. Passionné d'Internet. Passionné de télévision indépendant. Fan de nourriture diabolique. Introverti. Penseur hardcore. Future idole des adolescents. Expert en bacon."

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.