Joerg Habermeier - stock.adobe.c

Emotet : Orléans Métropole touchée par une cyberattaque de grande envergure

Plus d’une centaine d’e-mails propageant Emotet ont été observés, envoyés depuis les serveurs de messagerie de la collectivité. Le cheval de Troie apparaît également avoir frappé, avec succès, chez Airbus, Faurecia, Fortinet, Imerys, ou encore Veolia.

C’est peut-ĂŞtre l’illustration nĂ©cessaire Ă  une vĂ©ritable prise de conscience du risque que reprĂ©sente Emotet – et l’importance d’une surveillance de son exposition et de celle de ses partenaires. Ce cheval de Troie, distribuĂ© par e-mail, est rĂ©gulièrement impliquĂ© dans des attaques de rançongiciel, Ă  un stade prĂ©liminaire. Ses opĂ©rateurs ont Ă©tĂ© particulièrement actifs au mois de septembre. Parmi les organisations qu’ils semblent avoir rĂ©ussi Ă  compromettre, au moins partiellement, les profils sont variĂ©s : secteurs public et privĂ© sont concernĂ©s ; grandes et plus petites entitĂ©s.

Les données utilisées par l’éditeur italien TG Soft pour lancer son service gratuit haveibeenEmotet, tout début octobre, l’illustrent bien. Et cela d’autant plus qu’elles ne présentent pas uniquement les noms de domaine ayant été visés par des e-mails vérolés, mais également ceux à partir desquels d’autres ont été envoyés. Et cela pas seulement en usurpant l’identité de l’émetteur, mais également et surtout en détournant d’authentiques comptes de messagerie effectivement compromis.

Dans le lot, on trouve la communautĂ© de communes Jura Nord, au sujet de laquelle nos confrères du Progrès rapportaient ce week-end qu’elle faisait l’objet d’une cyberattaque menĂ©e Ă  grand renfort de courriels piĂ©gĂ©s. Les donnĂ©es de TG Soft, au 29 septembre, font Ă©tat de 75 e-mails vĂ©rolĂ©s adressĂ©s Ă  la collectivitĂ©, et surtout 5 Ă©mis Ă  partir d’une adresse de courrier Ă©lectronique rattachĂ©e Ă  son nom de domaine. Mais cela ne s’arrĂŞte pas lĂ .

OrlĂ©ans MĂ©tropole semble Ă©galement avoir Ă©tĂ© sous le feu d’une attaque soutenue. Toujours selon les donnĂ©es TG Soft, elle a Ă©tĂ© visĂ©e 475 fois par des e-mails liĂ©s impliquant Emotet. Pire encore, son nom de domaine a Ă©tĂ© utilisĂ© en usurpation 144 fois… mais aussi 126 fois en dĂ©tournant directement des comptes de messagerie Ă©lectronique parfaitement lĂ©gitimes.

Les données de haveibeenEmotet donnent une idée de l’intensité de l’attaque d’Emotet qui a visé Orléans Métropole.

Joint par la rĂ©daction, le service de presse d’OrlĂ©ans MĂ©tropole confirme bien la survenue de l’attaque, mais se dit encore dans l’incapacitĂ© de fournir des prĂ©cisions quant Ă  son Ă©tendue et sa gravitĂ©. Et d’expliquer toutefois qu’une note d’information a Ă©tĂ© diffusĂ©e, en interne, Ă  la fin du mois de septembre. Mais l’incident serait « gĂ©rĂ© et sous contrĂ´le Â».

Les donnĂ©es compilĂ©es par TG Soft font apparaĂ®tre d’autres victimes et parmi elles, de grandes entreprises comme Airbus, Faurecia, Imerys et Veolia. Pour les trois premiers, l’évolution – ou plutĂ´t son absence â€“ des donnĂ©es entre le 23 et 29 septembre, laisse Ă  imaginer une situation sous contrĂ´le. Ă€ moins qu’il ne faille chercher l’explication du cĂ´tĂ© du niveau d’activitĂ© des opĂ©rateurs d’Emotet, qui a largement baissĂ© dĂ©but octobre, jusqu’à devenir inexistant ce mardi 6 octobre.

A l’occasion d’un atelier virtuel organisé mi-septembre, les experts d’Advens ont présenté leurs recommandations en cas d’attaque avec Emotet.

Le nom de domaine airbus.com apparaissait ainsi deux fois comme « Ă©metteur rĂ©el Â» dans la première version du jeu de donnĂ©es, et autant dans la seconde. Le domaine faurecia.com ressort quant Ă  lui trois fois avec cette mĂŞme qualification, dans les deux versions du jeu de donnĂ©es, et Imerys, sept fois.

Pour le nom de domaine veolia.com, l’évolution est moins rassurante : au 29 septembre, il apparaissait 27 fois comme « Ă©metteur rĂ©el Â», contre quatre fois seulement six jours plus tĂ´t.

Nous avons sollicité ces quatre grandes entreprises. Faurecia a accusé réception de notre demande et indiqué chercher des informations sur le sujet. Airbus, Imerys et Veolia n’ont, à ce stade, pas répondu à nos questions, malgré plusieurs sollicitations. Nous ne manquerons pas de mettre à jour cet article si des éléments de réponse nous sont adressés.

Un (bref ?) rĂ©pit

L’activité d’Emotet a sensiblement reculé depuis environ une semaine. Mais il n’est pas à exclure que ce ne soit qu’un répit de courte durée, afin d’éviter d’ouvrir des accès à des systèmes d’information que personne ne serait disponible pour monétiser, après un mois de septembre record pour les attaques de ransomware. Une occasion, en tout cas, pour vérifier sa stratégie défensive.

Enfin s’ajoute – au moins â€“ Ă  cette liste Fortinet. Son nom de domaine fortinet.com ressort 4 fois en « Ă©metteur RĂ©el Â» dans les deux versions du jeu de donnĂ©es de TG Soft. Nous avons sollicitĂ© l’équipementier Ă  ce propos dès la fin de la semaine dernière. Il nous explique qu’au mois de juillet dernier, « un employĂ© utilisant un ordinateur sous Windows a cliquĂ© sur un e-mail de phishing qui Ă©tait infectĂ© par Emotet, lequel a ensuite envoyĂ© un petit nombre d’e-mails [en usurpation d’identitĂ©] Â».

Selon Fortinet, « ces e-mails n’ont pas Ă©tĂ© distribuĂ©s Â» par ses propres serveurs de messagerie, mais par ceux d’un tiers. Et d’assurer avoir Ă©tĂ© capable de « contenir immĂ©diatement Â» la menace « en crĂ©ant une signature qui identifierait et bloquerait ce maliciel. Aucun client ni partenaire n’a Ă©tĂ© affectĂ© Â».

Ces affirmations ont toutefois de quoi surprendre, en regard des donnĂ©es avancĂ©es par TG Soft, pour deux raisons. Tout d’abord, les donnĂ©es de l’éditeur italien ne remontent pas aussi loin dans le temps. Ensuite, les e-mails auxquels haveibeenEmotet se rĂ©fère apparaissent bien avoir transitĂ© via les serveurs de l’équipementier : sans cela, le service parlerait de « faux Ă©metteur Â» et pas d’« Ă©metteur rĂ©el Â».

Surtout, Fortinet indique que la machine compromise a Ă©tĂ© utilisĂ©e pour envoyer des « malimails Â» â€“ malspam â€“, mais une machine compromise n’est pas nĂ©cessairement utilisĂ©e immĂ©diatement Ă  cette fin : elle n’est activĂ©e que lorsqu’elle en reçoit l’ordre du botnet. Dès lors, les Ă©lĂ©ments avancĂ©s par l’équipementier laissent ouverte la question de la durĂ©e pendant laquelle ledit poste de travail est restĂ© compromis sans que cela soit dĂ©tectĂ©. 

Nous avons sollicitĂ© Fortinet sur ces derniers Ă©lĂ©ments. Et nous ne manquerons pas d’ajouter Ă  cet article les Ă©ventuelles rĂ©ponses que l’équipementier nous ferait parvenir. 

Pour approfondir sur Menaces, Ransomwares, DDoS