Home Ça parle de Cyberattaques & Technologies Le malware Emotet se désinstalle le 25 avril

Le malware Emotet se désinstalle le 25 avril

0

[ad_1]

Emotet

Les forces de l’ordre ont commencé à distribuer un module Emotet aux appareils infectés qui désinstallera le logiciel malveillant le 25 avril 2021.

Aujourd’hui, Europol a annoncé la perturbation du tristement célèbre botnet de spam de courrier électronique Emotet utilisé pour distribuer des pièces jointes de spam Word malveillantes qui installent des logiciels malveillants tels que TrickBot et Qbot.

Ces attaques conduisent généralement à la compromission complète du réseau des entreprises infectées et au déploiement de Ryuk et Conti par TrickBot, et ProLock ou Egregor par Qbot.

Emotet sera automatiquement désinstallé le 25 avril

Après avoir infecté les victimes, Emotet distribuera divers modules aux appareils infectés qui effectuent différentes activités malveillantes.

Après l’annonce d’Emotet d’aujourd’hui, un chercheur en sécurité connu sous le nom de Milkream a découvert qu’Emotet avait commencé à pousser un nouveau module vers les appareils infectés.

Ce module désinstallera le malware Emotet des appareils infectés le 25 avril 2021 à 12h00 (voir la mise à jour au bas de l’article).

Selon milkream, Emotet utilise désormais l’adresse IP suivante du serveur de commande et de contrôle, tous situés en Allemagne.

80.158.3[.]161:443
80.158.51[.]209:8080
80.158.35[.]51:80
80.158.63[.]78:443
80.158.53[.]167:80
80.158.62[.]194:443
80.158.59[.]174:8080
80.158.43[.]136:80

Lors d’un appel téléphonique avec le service de presse d’Europol, BleepingComputer a appris que la police fédérale allemande du Bundeskriminalamt (BKA) était responsable de cette action. Le service de presse, cependant, ne savait pas la date à laquelle les forces de l’ordre désinstalleraient le logiciel malveillant.

On ne sait pas pourquoi les forces de l’ordre attendent deux mois pour désinstaller le malware. BleepingComputer a contacté le BKA avec d’autres questions à ce sujet …

Voir la source de cette publication

[ad_2]