Une question ? Appelez le 01 48 06 54 92

 

TecHopital.com

 

https://www.pall.com/en/medical/landing/20-years-fr.html?utm_source=techopital&utm_medium=banner&utm_campaign=20-years-fr

Alerte de la cellule ACSS sur la diffusion du logiciel malveillant Emotet

La cellule d'accompagnement cybersécurité des structures de santé (ACSS) a diffusé le 8 septembre une alerte sur une campagne de messages malveillants visant à diffuser le maliciel Emotet.

"Plusieurs établissements de santé ont été victimes d’actes de cybermalveillance impliquant le maliciel Emotet", indique la cellule ACSS sur son site.

Selon des "éléments de connaissance" communiqués par l'Agence nationale de la sécurité des systèmes d'information (Anssi), Emotet "se diffuse par le biais de courriels piégés (généralement dans des documents Microsoft Office embarquant des macros ou des templates malveillants)".

"Il a la faculté de lire les courriels de ses victimes et de se resservir de leurs contenus pour donner une apparence légitime aux courriels d’hameçonnage qu’il renvoie. Il exploite fréquemment les boîtes courriel auxquelles il a accès chez ses victimes pour se rediffuser à une liste de destinataires", ajoute-t-elle.

A son apparition en 2014, Emotet est un cheval de Troie bancaire associé au botnet du même nom "mais il peut être utilisé à d’autres fins (rançongiciel, etc.) depuis 2017, date à laquelle il est devenu un loader de seconde charge utile", est-il rappelé.

"Une fois déployé il sert – fréquemment mais pas systématiquement – à télécharger une seconde charge malveillante, de nature variable. Parmi les codes malveillants distribués en tant que seconde charge utile par Emotet, se trouvent généralement d'autres chevaux de Troie bancaires", qui "ont ensuite la possibilité de distribuer d'autres charges utiles telles que des rançongiciels".

L'alerte liste des recommandations "pour réduire les risques liés à une attaque ou à une compromission potentielle":

  • sensibiliser les utilisateurs à ne pas activer les macros dans les pièces jointes et à être particulièrement attentifs aux courriels qu’ils reçoivent et réduire l’exécution des macros
  • limiter les accès Internet pour l'ensemble des agents à une liste blanche contrôlée
  • déconnecter les machines compromises du réseau sans en supprimer les données de manière générale, une suppression/un nettoyage par l’antivirus n’est pas une garantie suffisante; seule la réinstallation de la machine permet d’assurer l’effacement de l’implant
  • transmettre à l'Anssi les échantillons à votre disposition pour analyse afin d'en déterminer des IOC qui pourront être partagés. Ce point est essentiel car l'infrastructure de l'attaquant évoluant fréquemment, l'accès aux échantillons récents est donc primordial
  • filtrer les pièces jointes au format Microsoft Office (Word, Excel, PowerPoint) des messages reçus, en particulier les extensions de fichier .doc, .docx, .xls, .xlsx, .csv".

Fin 2019, Emotet a perturbé le fonctionnement du centre hospitalier de La Bassée (Nord) pendant plusieurs semaines, rappelle-t-on.

Les signalements d'incidents de cybersécurité effectués par des établissements de santé ont augmenté de 20% en 2019, ceux liés à des rançongiciels de 40%.

lc/gdl/nc

Partagez cet article

Les dépêches liées à cette information

Il n'y a pas encore de commentaire sur cette publication.
Soyez le premier à réagir

Pour commenter cet article identifiez-vous ou enregistrez-vous si vous ne l'avez pas encore fait
https://www.eventbrite.fr/e/billets-webinar-de-presentation-du-certificat-management-hospitalier-119422677443
Les offres
Agenda