L’insidieux botnet Emotet, qui a fait son retour en novembre 2021 après une interruption de 10 mois, montre à nouveau des signes de croissance régulière, amassant un essaim de plus de 100 000 hôtes infectés pour avoir perpétré ses activités malveillantes.
« Bien qu’Emotet n’ait pas encore atteint la même ampleur qu’autrefois, le botnet montre une forte résurgence avec un total d’environ 130 000 bots uniques répartis dans 179 pays depuis novembre 2021 », ont déclaré des chercheurs de Black Lotus Labs de Lumen dans un rapport.
Emotet, avant son retrait fin janvier 2021 dans le cadre d’une opération coordonnée d’application de la loi baptisée « Ladybird », avait infecté pas moins de 1,6 million d’appareils dans le monde, agissant comme un canal permettant aux cybercriminels d’installer d’autres types de logiciels malveillants, tels que les chevaux de Troie bancaires. ou ransomware, sur des systèmes compromis.
La résurrection d’Emotet aurait été orchestrée par le gang Conti lui-même dans le but de changer de tactique en réponse à un contrôle accru des forces de l’ordre sur les activités de distribution de logiciels malveillants de TrickBot.
Black Lotus Labs a noté que « l’agrégation de bots n’a vraiment commencé qu’en janvier », ajoutant que les nouvelles variantes d’Emotet ont remplacé le schéma de cryptage RSA par la cryptographie à courbe elliptique pour crypter le trafic réseau.
De plus, l’infrastructure de botnet d’Emotet comprendrait près de 200 serveurs de commande et de contrôle, la plupart des domaines étant situés aux États-Unis, en Allemagne, en France, au Brésil, en Thaïlande, à Singapour, en Indonésie, au Canada, au Royaume-Uni et en Inde.