Cette nouvelle version d’Emotet diffère des précédentes qui ciblaient uniquement les réseaux câblés locaux. Le botnet Emotet a fait son apparition en 2014 en tant que cheval de Troie bancaire.
Au début, il se répandait par email et était automatiquement transféré aux listes de contacts de ses victimes. Plus tard, le botnet a évolué pour diffuser des charges utiles malveillantes supplémentaires, telles que des ransomwares.
Aujourd’hui, il a de nouveau progressé, cette fois pour exploiter les points d’accès Wi‑Fi vulnérables. Comme cela est le cas pour de nombreux botnets, les cybercriminels qui exploitent Emotet peuvent lui adjoindre différents modules destinés à exécuter diverses tâches malveillantes.
Avant cette mise à jour, Emotet disposait déjà de capacités de diffusion de base semblables à celles des vers. S’il détecte un réseau câblé connecté, il essaie de se propager à d’autres appareils présents sur ce réseau en se servant de mots de passe par défaut ou de techniques élémentaires de crackage des mots de passe par force brute.
Cette version mise à jour comprend toutefois un nouveau module de propagation Wi‑Fi unique, qui permet au malware de s’étendre à des réseaux sans fil non sécurisés, tels que ceux de nombreux points d’accès Wi‑Fi publics.
Pour préserver vos réseaux sans fil du module de propagation Wi‑Fi d’Emotet, il suffit d’appliquer les règles élémentaires de sécurité des points d’accès Wi‑Fi.
Si vous gérez un réseau Wi‑Fi, protégez-le en utilisant le dernier protocole de sécurité WPA3 et un mot de passe unique de plus de 15 caractères. Cela devrait empêcher un ordinateur infecté par Emotet, situé à proximité de votre point d’accès, de trouver votre mot de passe SSID par force brute.
Pour aller plus loin, certains réseaux Wi-Fi publics s’appuient sur des solutions permettant l’isolation des clients Wi-Fi entre eux : deux ordinateurs connectés au même réseau Wi-Fi pourront alors certes accéder à Internet, mais ne pourront pas communiquer entre eux.
De même, les entreprises pourront également déployer des solutions permettant d’empêcher les clients de se connecter à des points d’accès voisins (afin de limiter la propagation du ver) et, bien entendu, de filtrer le trafic du réseau afin de détecter les usages malveillants !
La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…
Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…
Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…
Dans un environnement où les menaces sont de plus en plus aiguisées et où les…
Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…
La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…