Cyberdélinquance : Emotet, le virus qui avait ciblé la Métropole d'Orléans, mis hors d'état de nuire

Le réseau de "machines zombies" Emotet, "l'un des plus dangereux du monde", a été neutralisé par les autorités de plusieurs pays européens, a annoncé Europol le 27 janvier.

Le 8 octobre dernier, France 3 Centre-Val de Loire et le Mag IT révélaient que la Métropole d'Orléans, sa municipalité ainsi que plusieurs académies à travers la France avaient été la cible d'une vaste attaque informatique. Si l'incident avait pu être maîtrisé, localement, le virus informatique Emotet, l'un des plus virulents du monde, avait continué son activité. Du moins jusqu'à ce mercredi 27 janvier.

En effet, les autorités de plusieurs pays dont les Pays-Bas, l'Allemagne, les Etats-Unis, le Royaume-Uni et la France ont pris le contrôle du maliciel "le plus dangereux au monde", selon l'agence européenne de police Europol et l'unité européenne de coopération judiciaire Eurojust.

Ça va, ça va, Emotet

Les deux organismes ont rappelé qu'Emotet est un logiciel qui fonctionne sur le mode du "botnet", un réseau d'ordinateurs piratés qui a permis notamment d'envoyer des  courriels malveillants à très grande échelle. "Les forces de l'ordre et autorités judiciaires du monde entier ont mis fin cette semaine à l'un des botnets les plus importants de la dernière décennie", ont déclaré Europol et Eurojust dans un communiqué commun.

"Les enquêteurs ont pris le contrôle de son infrastructure dans le cadre d'une action internationale coordonnée", permettant "sa démolition de l'intérieur", ont ajouté Europol et Eurojust. "EMOTET était bien plus qu'un simple maliciel. Ce qui a rendu EMOTET aussi dangereux, c'est que ce maliciel était disponible à la location pour d'autres cybercriminels afin d'installer d'autres types de maliciels comme des chevaux de Troie bancaires ou des rançongiciels sur l'ordinateur d'une victime", ont déclaré les deux agences basées à La Haye aux Pays-Bas.

"Grâce à un processus entièrement automatisé, les logiciels malveillants EMOTET ont été transmis aux ordinateurs des victimes à l'aide de pièces jointes infectées. Une variété de leurres a été utilisée afin d'inciter des internautes peu méfiants à ouvrir ces pièces jointes malveillantes", précise le communiqué. EMOTET est soupçonné d'être l'un des principaux acteurs de la cybercriminalité dans le monde, selon Europol et Eurojust, estimant que "d'autres opérateurs de maliciels comme Trickot et Ryuk en ont bénéficié".

Le "premier maillon" d'une attaque informatique

"Emotet est utilisé comme point d'attaque, comme premier maillon d'une chaîne logistique" expliquait en octobre à France 3 Valéry Marchive, rédacteur-en-chef du Mag IT et spécialiste de la cybersécurité. Une fois votre machine "enrôlée" dans le botnet, elle devient une "machine zombie". Elle peut rester dormante, ou être exploitée pour pirater d'autres machines ou être infectée par un autre virus, comme un "rançongiciel" bloquant l'ordinateur jusqu'au versement d'une somme d'argent au cybercriminel.

L'année 2020 a vu une recrudescence importante de la délinquance informatique dans la région. Des cyberattaques de forme et d'ampleur variées ont visé des entreprises et des collectivités locales, parmi lesquelles la préfecture d'Eure-et-Loir, la société hospitalière Ramsay ou encore la Chambre d'agriculture. Plus récemment, le château de Cheverny avait temporairement perdu son compte Instagram fort de 23 000 abonnés début janvier.

"Dans le passé, les campagnes de courriels d'EMOTET ont également été présentées sous forme de factures, d'avis d'expédition et d'information sur le Covid-19. Tous ces courriels contenaient des documents Word malveillants, soit en tant pièce jointe, soit téléchargeable en cliquant sur un lien."

Tous les jours, recevez l’actualité de votre région par newsletter.
Tous les jours, recevez l’actualité de votre région par newsletter.
choisir une région
France Télévisions utilise votre adresse e-mail pour vous envoyer la newsletter de votre région. Vous pouvez vous désabonner à tout moment via le lien en bas de ces newsletters. Notre politique de confidentialité