Le code s’est exécuté sans accroc. Hier, 25 avril, le botnet Emotet s’est effacé lui-même sur plus de 1,6 million de machines infectées. Cette autodestruction a pu être vérifiée par les chercheurs en sécurité de MalwareBytes.
« Aujourd’hui, à une heure de l’après-midi, notre machine infectée par Emotet qui avait reçu le fichier spécial des forces de l’ordre a déclenché la procédure de désinstallation », expliquent-ils sur Twitter.
Today at 1:00 PM, our #Emotet-infected machine that had received the special law enforcement file triggered its uninstallation routine.
More details here: https://t.co/LfdPaNXiFm pic.twitter.com/ewTGpg17Ba
— Malwarebytes Threat Intelligence (@MBThreatIntel) April 25, 2021
En effet, ce code de suppression a été diffusé en janvier dernier par la police fédérale allemande (Bundeskriminalamt, BKA) qui avait réussi à prendre le contrôle des serveurs du groupe Emotet. Son installation s’est faite au travers du mécanisme de mise à jour existant créé par les pirates. Depuis ce jour, le malware est en réalité inactif.
A découvrir aussi en vidéo :
Si les forces de l’ordre ont laissé un délai de trois mois entre l’installation et l’exécution de leur code, c’est pour se donner le temps de bien identifier les machines infectées et permettre aux administrateurs système de se préparer à la désinfection. Certains trouveront sans doute que cette opération de police est plutôt intrusive. Mais visiblement, c’est un succès.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.