En 2020, Emotet a été identifié comme l'une des principales menaces par le département de la sécurité intérieure des États-Unis en raison de sa large propagation. Bien que découvert il y a plusieurs années, Emotet continue à évoluer sous différentes variantes, qui sont activement exploitées par de nombreux groupes de pirates. Initialement un cheval de Troie relativement simple, les développeurs d'Emotet ont rapidement développé un ensemble d'outils sophistiqués pour le rendre plus performant. Emotet est capable d'installer divers autres malwares sur les ordinateurs infectés et a réussi à infiltrer le ministère de la Justice du Québec en 2020, avant de cibler d'autres pays, dont la France et le Japon.Le malware Emotet se propage principalement par le biais de la messagerie électronique. Une fois qu'il infecte un ordinateur, il récupère les contacts de l'utilisateur et envoie des e-mails à ces contacts en se faisant passer pour une conversation antérieure, en utilisant le prénom de la personne. Il inclut des liens malveillants ou joint des documents Microsoft Office pour infecter d'autres victimes. Ce qui rend Emotet particulièrement redoutable, c'est sa capacité à échapper aux systèmes de surveillance en envoyant des fichiers de plus de 500 Mo, ce qui est trop lourd pour que la plupart des antivirus puissent scanner leur contenu. Le fichier Word reçu par l'utilisateur informe que le contenu n'est pas accessible et lui demande de cliquer sur une fenêtre contextuelle pour activer le contenu. En réalité, cela annule les paramètres par défaut de Word qui désactivent les macros téléchargées depuis Internet. C'est à ce moment-là que la macro intégrée force Office à télécharger un fichier .zip à partir d'un serveur contrôlé par les pirates pour installer un DLL infecté et propager le malware.Des campagnes utilisant Emotet sont en cours depuis plusieurs mois, et TrendMicro souligne l'importance de la prudence lors de la manipulation des e-mails, même lorsqu'ils proviennent de contacts de confiance.