Publicité en cours de chargement...
Emotet : qui est ce démon qui vient hanter les nuits des RSSI ?
Emotet n’en est pas à son coup d’essai, connu à l’origine pour être un cheval de Troie destiné à dérober des informations bancaires, il a évolué au fil des années pour devenir, « LA porte d’entrée » préférée des cybercriminels. Si la plupart des lectures que l’on trouve sur le sujet évoquent une apparition en 2014, héritant du code de Feodo (alias Bugat ou Cridex), un cheval de Troie bancaire lui aussi apparu en 2010, certains estimes qu’il aurait pu être aperçu dès 2013.
À noter également que, suivant les sources Emotet est également connu sous les noms Geodo ou Heodo.
Dès la fin de l’année 2016, il semble avoir définitivement raccroché les gants dans le domaine du siphonnage d’informations bancaires pour devenir un « loader », comprenez la première étape dans le processus d’intrusion dans un SI et permettre le déploiement d’autres codes malveillants.
Le code étant bien éprouvé, Emotet a été utilisé pour créer des réseaux de machines « zombies » (botnets), soit des machines compromises dormantes ensuite mises à disposition de clients souhaitant diffuser massivement d’autres logiciels malveillants, comme ce fut le cas notamment avec les acteurs ayant diffusé le rançongiciel Ryuk et désormais son successeur Conti, ou les chevaux de Troie Dridex, Qakbot ou encore Trickbot.
Dridex serait d’ailleurs lui aussi un descendant de Feodo, preuve que la consanguinité existe aussi chez les logiciels malveillants.
Je tire mon chapeau aux spécialistes de la CTI capables de reconstituer les arbres généalogiques de ces grandes familles malfaisantes.
Trois grands botnets distincts utilisent à ce jour le code d’Emotet : Epoch 1, Epoch 2 et Epoch 3.
Emotet est attribué au groupe cybercriminel Mummy Spider, également connu sous les noms TA542 et Gold Crestwood, là encore, chacun y va de son appellation, ce qui ne nous simplifie pas la tâche.
Emotet semble être le code malveillant le plus diffusé ces dernières années. On le retrouve très régulièrement en tête de liste sur les diverses plateformes d’analyses en ligne :
Pour ma part, j’ai observé plus de 1000 adresses IP de serveurs de commande et de contrôle recensés en sources ouvertes, un véritable record par rapport aux autres codes malveillants !
Qui a dit que Wannacry était le logiciel malveillant ayant impacté le plus de machines ?
Si nous sommes sûrement beaucoup plus nombreux à avoir passé des nuits blanches à courir après le vers Conficker entre 2009 et 2010, qui serait prêt à parier qu’aucun poste de son SI n’est une bombe à retardement dont la minuterie s’appelle Emotet ?
Un raz de marrée de messages accompagnés de pièces jointes permettant le téléchargement d’Emotet s’est abattu sur la France ces 15 derniers jours.
Plusieurs entreprises victimes semblent avoir encore du mal à s’en débarrasser, un établissement de santé français a vu plusieurs dizaines de postes infectés, autant dire que la plus grande vigilance reste de mise. #TOUSCYBERVIGILANTS
[1] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/
Avez-vous apprécié ce contenu ?
A lire également.
PSSI et Care D2, des questions pas si simples
26 août 2025 - 08:49,
Tribune
-Care Domaine 2 exige, entre autres, une PSSI pour le GHT qui candidate. Cela peut paraître simple, mais en fait cette exigence amène des questions et des réponses, surtout plus de questions que de réponses. Pour en avoir discuté avec pas mal de confrères ces derniers temps, force est de constater qu...
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...

« Data Opt-in-imism : pourquoi la confiance est-elle la clé du succès de l’EHDS », une question débattue au HLTH 2025
23 juin 2025 - 21:23,
Actualité
- DSIH, Mehdi LebranchuLe 18 juin dernier, au Salon HLTH Europe d’Amsterdam, la conférence « Data Opt-in-imism: Why trust is key to the success of EHDS » a réuni des voix institutionnelles du nord de l’Europe autour d’une question déterminante pour l’avenir du partage de données de santé : la confiance. Prévu pour 2029, l...