En 2020, Emotet a été classé par le département intérieur de la sécurité américaine comme l'une des menaces les plus répandues. Bien qu'il ait été découvert il y a plusieurs années, il a continué à évoluer en différentes variantes qui sont activement exploitées par de nombreux groupes de pirates. Emotet est un cheval de Troie qui a été découvert pour la première fois en 2014. Au départ assez simple, les développeurs ont rapidement créé un ensemble d'outils performants pour l'améliorer. Emotet est capable d'installer de nombreux autres malwares sur les ordinateurs infectés et a réussi à infiltrer le ministère de la Justice du Québec en 2020, avant de s'attaquer à d'autres États, notamment la France et le Japon. Le malware Emotet se propage par messagerie. Une fois qu'il infecte un ordinateur, il récupère les contacts de l'utilisateur et envoie des emails à ces derniers en se faisant passer pour une conversation précédente et en les appelant par leur prénom. Il intègre des liens malveillants ou joint des documents Microsoft Office pour infecter d'autres victimes. Emotet a une force particulière : il est capable d'échapper aux systèmes de surveillance en envoyant des fichiers de plus de 500 Mo, qui sont trop lourds pour que la plupart des antivirus soient en mesure de scanner leur contenu. Le fichier Word reçu par l'utilisateur informe que le contenu n'est pas accessible et lui demande de cliquer sur un popup pour activer le contenu. En réalité, cela annule la valeur par défaut de Word qui désactive les macros téléchargées depuis Internet. C'est à ce moment-là que la macro intégrée contraint Office à télécharger un fichier .zip depuis un serveur tenu par les pirates pour installer un DLL infecté et propager le malware. Des campagnes utilisant Emotet sont actuellement en cours depuis plusieurs mois. TrendMicro attire l'attention sur l'importance de la prudence lors de la manipulation des emails, même lorsqu'ils proviennent de contacts de confiance.