{"id":18798,"date":"2022-04-21T16:46:24","date_gmt":"2022-04-21T14:46:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18798"},"modified":"2022-04-21T16:46:24","modified_gmt":"2022-04-21T14:46:24","slug":"qbot-emotet-spam-mailing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/qbot-emotet-spam-mailing\/18798\/","title":{"rendered":"De plus en plus de malwares distribu\u00e9s par e-mail"},"content":{"rendered":"<p>Nos experts ont d\u00e9tect\u00e9 une hausse significative de mails et de spams malveillants et complexes qui s\u2019en prennent aux entreprises de divers pays. Le nombre de ces messages malveillants est pass\u00e9 d\u2019environ 3000 en f\u00e9vrier 2022 \u00e0 pr\u00e8s de 30 000 en mars. Nos technologies ont d\u00e9tect\u00e9 des mails malveillants r\u00e9dig\u00e9s en anglais, fran\u00e7ais, hongrois, italien, norv\u00e9gien, polonais, russe, slov\u00e8ne et espagnol.<\/p>\n<h2>Comment infectent-ils les dispositifs des victimes\u00a0?<\/h2>\n<p>Apparemment, les cybercriminels interceptent les conversations professionnelles qui se font par e-mail et envoient aux destinataires un message qui contient un fichier malveillant, ou un lien, afin d\u2019infecter les dispositifs \u00e0 l\u2019aide d\u2019un cheval de Troie bancaire. Cette m\u00e9thode rend la d\u00e9tection de ces messages beaucoup plus difficile et augmente les risques.<\/p>\n<p>Les cybercriminels envoient aux destinataires des e-mails avec une pi\u00e8ce jointe malveillante. Dans d\u2019autres cas, c\u2019est un lien qui redirige vers un fichier sauvegard\u00e9 dans un service d\u2019h\u00e9bergement Cloud l\u00e9gitime et populaire. Il arrive souvent que le malware soit dans une archive chiffr\u00e9e et que le mot de passe soit indiqu\u00e9 dans le corps du message. Pour convaincre les utilisateurs d\u2019ouvrir la pi\u00e8ce jointe ou de t\u00e9l\u00e9charger le fichier en suivant le lien, les cybercriminels indiquent g\u00e9n\u00e9ralement qu\u2019il s\u2019agit d\u2019informations importantes, comme une offre commerciale.<\/p>\n<p>Nos experts en ont conclu que les mails envoy\u00e9s font partie d\u2019une campagne coordonn\u00e9e dont l\u2019objectif est de distribuer des chevaux de Troie bancaires.<\/p>\n<h2>Quel type de malwares utilisent-ils et \u00e0 quel point sont-ils dangereux ?<\/h2>\n<p>Dans la plupart des cas, lorsque la victime ouvre un document malveillant, ce dernier t\u00e9l\u00e9charge et ex\u00e9cute le malware <a href=\"https:\/\/securelist.com\/qakbot-technical-analysis\/103931\/\" target=\"_blank\" rel=\"noopener\">Qbot<\/a>, mais nos experts ont aussi constat\u00e9 que certains de ces documents t\u00e9l\u00e9chargent <a href=\"https:\/\/securelist.com\/emotet-modules-and-recent-attacks\/106290\/\" target=\"_blank\" rel=\"noopener\">Emotet<\/a>. Ces deux souches de malware peuvent voler les donn\u00e9es des utilisateurs, recueillir des donn\u00e9es sur le r\u00e9seau professionnel infect\u00e9, se propager dans le r\u00e9seau et installer un ransomware ou tout autre cheval de Troie sur les autres p\u00e9riph\u00e9riques r\u00e9seau. Qbot peut aussi acc\u00e9der et voler les mails.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Nous vous conseillons de suivre ces quelques conseils pour ne pas \u00eatre victime des attaques de Qbot et Emotet, ou de tout autre programme malveillant distribu\u00e9 par e-mail\u00a0:<\/p>\n<ul>\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-security-appliance?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 au niveau de la passerelle de messagerie<\/a> pour filtrer automatiquement les spams et les messages malveillants avant m\u00eame que l\u2019utilisateur ne les re\u00e7oive et puisse commettre une erreur.<\/li>\n<li>Formez votre \u00e9quipe pour qu\u2019elle ait des <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">connaissances de base en cybers\u00e9curit\u00e9<\/a>, puisse d\u00e9tecter un comportement malveillant et adopte les bons gestes. Ainsi, tous sauront que si le mot de passe d\u2019une archive est communiqu\u00e9 dans le m\u00eame message ce n\u2019est que pour leurrer les technologies anti-malware.<\/li>\n<li>Simulez des attaques pour v\u00e9rifier que vos employ\u00e9s savent faire la diff\u00e9rence entre un message d\u2019hame\u00e7onnage malveillant et un vrai mail.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> sur tous les terminaux connect\u00e9s \u00e0 Internet. Ainsi, si votre \u00e9quipe est victime d\u2019une attaque, la solution peut emp\u00eacher l\u2019ouverture du fichier ou bloquer le lien malveillant.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Le nombre de campagnes de spams malveillants qui s\u2019en prennent aux entreprises s\u2019est multipli\u00e9 par 10 en un mois, notamment \u00e0 cause des malwares Qbot et Emotet.<\/p>\n","protected":false},"author":2704,"featured_media":18801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,3151],"tags":[505],"class_list":{"0":"post-18798","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-e-mail"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qbot-emotet-spam-mailing\/18798\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qbot-emotet-spam-mailing\/24063\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/19549\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/26390\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qbot-emotet-spam-mailing\/24337\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qbot-emotet-spam-mailing\/27100\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qbot-emotet-spam-mailing\/33112\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qbot-emotet-spam-mailing\/10642\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/44144\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qbot-emotet-spam-mailing\/19331\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qbot-emotet-spam-mailing\/15935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qbot-emotet-spam-mailing\/28493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qbot-emotet-spam-mailing\/24964\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qbot-emotet-spam-mailing\/30414\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qbot-emotet-spam-mailing\/30182\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18798"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18798\/revisions"}],"predecessor-version":[{"id":18803,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18798\/revisions\/18803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}