Emotet fonctionnait sur le mode du ''botnet'', un réseau d'ordinateurs piratés qui a permis notamment d'envoyer des courriels malveillants à très grande échelle.
Emotet fonctionnait sur le mode du ''botnet'', un réseau d'ordinateurs piratés qui a permis notamment d'envoyer des courriels malveillants à très grande échelle. — ISSOUF SANOGO / AFP

PIRATAGE

Cybercriminalité : Comment le logiciel malveillant « le plus dangereux au monde » a été maîtrisé

« Emotet » était disponible à la location, permettant à des cybercriminels d’installer des chevaux de Troie ou des rançongiciels sur l’ordinateur d’une victime

  • Les autorités de plusieurs pays ont pris le contrôle d’« Emotet », le logiciel malveillant « le plus dangereux au monde ».
  • Ce logiciel fonctionnait sur le mode du « botnet », un réseau d’ordinateurs piratés qui a permis notamment d’envoyer des courriels malveillants à très grande échelle.

« Avec autant d’Etats concernés, il s’agit de l’une des premières opérations de cette envergure », se félicite Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire. Les autorités de plusieurs pays – dont les Pays-Bas, l’Allemagne, les Etats-Unis, le Royaume-Uni et la France – ont récemment pris le contrôle d’Emotet, logiciel malveillant « le plus dangereux au monde », ont annoncé mercredi l’agence européenne de police Europol et l’unité européenne de coopération judiciaire Eurojust. Cette action a permis « sa démolition de l’intérieur », soulignent ces deux agences.

Détecté pour la première fois en 2014, Emotet « était bien plus qu’un simple maliciel », ont souligné Europol et Eurojust. « Ce qui a rendu Emotet aussi dangereux, c’est que ce maliciel était disponible à la location pour d’autres cybercriminels afin d’installer d’autres types de maliciels comme des chevaux de Troie bancaires ou des rançongiciels sur l’ordinateur d’une victime. » « Emotet, c’est un grand serrurier qui va ouvrir des portes et permettre à d’autres organisations criminelles d’injecter des maliciels qui vont chiffrer ou exfiltrer des données », complète Catherine Chambon auprès de 20 Minutes.

« Botnet »

Ce logiciel, soulignent les deux organismes basés à La Haye (Pays-Bas), fonctionnait sur le mode du « botnet ». Un réseau d’ordinateurs piratés qui, dans le cas d’Emotet, a permis notamment d’envoyer des courriels malveillants à très grande échelle. Ces machines infectées, ajoute Catherine Chambon, servaient « à réaliser des attaques d’importances contre des personnes ou des entreprises qui ont des ressources financières pour payer des rançons et ont intérêt à le faire pour récupérer des données ».

« Le mode de propagation des malwares était essentiellement lié à la diffusion de documents Word comme des fausses factures, de fausses informations concernant la livraison d’un produit. La victime était forcément tentée de les ouvrir », poursuit la contrôleuse générale de la police nationale. Plusieurs dizaines d’ordinateurs dans le monde ont ainsi été infectés. En France, une campagne Emotet avait ciblé certains services du ministère de la Justice, des magistrats et des avocats parisiens en septembre 2020. Une enquête avait été ouverte pour « atteintes contre des systèmes de traitement automatisé des données contenant des données à caractère personnel mis en œuvre par l’État » et confiée à la DGSI.

« Difficile d’avoir une idée du nombre de victimes »

Concernant l’opération de neutralisation du maliciel, la France a notamment participé à la « détection d’IP toxiques », et a contribué à « faire tomber l’infrastructure et à l’empêcher de remonter », indique la sous-directrice de la lutte contre la cybercriminalité. D’autres enquêtes sont en cours sur des entreprises ayant pu être visées, mais « il est difficile d’avoir une idée du nombre de victimes car elles ne portent pas systématiquement plainte lors de ce genre d’attaques », affirme Catherine Chambon. Aucune interpellation n’a encore été réalisée. « C’est l’étape deux du dossier », conclut-elle.