Le gang de logiciels malveillants Emotet réapparaît avec un logiciel de vol de cartes de crédit basé sur Chrome

Les criminels à l’origine du botnet Emotet – qui est devenu célèbre en tant que cheval de Troie bancaire avant d’évoluer vers le spam et la diffusion de logiciels malveillants – l’utilisent désormais pour cibler les informations de carte de crédit stockées dans le navigateur Web Chrome.

« Le célèbre botnet Emotet est de retour, et nous pouvons nous attendre à ce que de nouvelles astuces et techniques d’évasion soient mises en œuvre dans le logiciel malveillant au fur et à mesure que l’opération progresse, peut-être même redeviennent une menace mondiale importante », a déclaré Ron Ben Yizhak, chercheur en sécurité chez le fournisseur de cybersécurité Deep. Instinct, a écrit dans un article de blog en novembre décrivant les évolutions techniques du malware.

La société de cybersécurité Check Point a écrit qu’Emotet était la principale menace mondiale de logiciels malveillants en avril 2022, affectant 6 % des entreprises dans le monde.

L’éditeur de logiciels de sécurité Kaspersky a également repéré la résurgence du groupe, notant en avril un pic important dans une campagne d’e-mails malveillants conçue pour propager les logiciels malveillants Emotet et Qbot.

« L’un des comportements les plus troublants de cet Emotet » nouveau et amélioré « est son efficacité dans la collecte et l’utilisation des informations d’identification volées, qui sont ensuite transformées en armes pour distribuer davantage les binaires Emotet. »

Le groupe Emotet reçoit l’aide de ceux qui sont à l’origine du cheval de Troie TrickBot, qui aide à déployer l’infrastructure Emotet et les logiciels malveillants, a-t-il déclaré.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.