Nouvelle apparition d'e-mails contenant le cheval de Troie 'emotet'.
Nous recevons actuellement quelques e-mails qui semblent être une réponse à une correspondance qui a effectivement eu lieu. Celle-ci a probablement été récupérée par le cheval de Troie 'emotet' en mai de cette année. Les e-mails vous invitent à cliquer sur un lien.
En général, les liens dans les e-mails (non signés) représentent toujours un risque de sécurité, car vous ne pouvez pas être sûr de l'expéditeur réel de l'e-mail. Soyez particulièrement critique si vous ne vous attendez pas à recevoir un e-mail ou si celui-ci se réfère à une ancienne correspondance (attention : vous ne pouvez pas savoir si la correspondance est ancienne à la date, car celle-ci a été "adaptée" dans les exemples présentés).
Remarque pour les utilisateurs : si vous avez cliqué sur le lien, un fichier MS Doc sera téléchargé, lequel peut activer un cheval de Troie par macro. Si le fichier doc a été appelé, que vous avez cliqué sur "activer le traitement" et qu'il n'y a pas eu de message d'erreur indiquant que les macros ne peuvent pas être exécutées, votre système est infecté et doit être immédiatement désactivé. Veuillez signaler cet incident à antivirus(at)rhrk.uni-kl.de. Le système ne doit pas être remis en service et doit être réinstallé.
Remarque pour les administrateurs : depuis octobre, la réglementation prévoit que les macros dans les applications MS Office ne sont exécutées que si ces macros sont signées (voir : https://www.rhrk.uni-kl.de/startseite/details/news/digitale-signatur-fuer-makros-in-office-anwendungen/ ). Le RHRK garantit cela pour les PC Windows enregistrés dans l'Active Directory (AD) central. Pour tous les autres systèmes Windows, les administrateurs respectifs sont responsables de l'application de cette réglementation.
Avec mes meilleures salutations,
Bernd Reuther