3 nov. 2008

Les lundi SSI : le cheval de Troie

Définition

Le cheval de Troie ou Trojan est un logiciel malveillant qui tient son nom de la célèbre histoire mythologique.
Il ne se télécharge pas lui-même et contrairement au virus, ne se duplique pas non plus de façon autonome. Il est caché dans un autre logiciel que les utilisateurs eux-mêmes exécutent. il permet ainsi aux pirates de s'introduire sur la machine par le biais d'une porte dérobée (backdoor). Le pirate à ainsi accès à toutes les fonctionnalités de votre ordinateur à distance.
Le logiciel utilise des portes dérobées existantes ou en créent de nouvelles.

Motivations :

Pourquoi créer des portes dérobés, si elles peuvent être détournées par les pirates?? Ces portes sont en fait utilisées par les administrateurs réseaux afin de réaliser plus facilement les opérations de maintenance à distance.
De plus cela permet à un vendeur de logiciel, de le désactiver de votre machine sans intervenir sur site en cas de désaccord avec un client tel que le non paiement.

Pour le pirate, ces portes servent à surveiller l'utilisateur. Il peut ainsi copier ou détruire certaines données telles que les mots de passe, clés de déchiffrement, mais également les coordonnées bancaires. Utilisé contre les entreprises, le cheval de Troie est un bon moyen pour la compromission, l'espionnage industriel, ou la remise en cause de la politique de sécurité d'une entreprise.
Le pirate qui a réussi à installer un trojan sur votre PC peut également modifier votre système d'exploitation et le rendre.... inexploitable!
Il peut prendre le contrôle de la machine et l'utiliser pour réaliser des envois de spams, de virus informatiques en utilisant votre adresse IP.
De plus en plus les entreprises et les particuliers sont confrontés au chantage lié au téléchargement d'un trojan. En effet, ce dernier permet le contrôle de toutes les données y compris sensibles d'un ordinateur et donc tout cela a un prix....

Solutions :

le cheval de Troie est difficile à détecter car il s'agit d'un téléchargement lié à une action voulue par l'utilisateur et le plus souvent il porte le nom ".exe" (Nom des fichiers téléchargeables). Il est donc rarement mis en quarantaine par votre anti-virus.
Ce sont les actions qu'il réalisent frauduleusement que vous pourrez reconnaître :
- récupération de mots de passe
- Envoi de boite de dialogue
- Téléchargement, envoi, suppression, création de fichiers
- Ouverture / Fermeture des fenêtres actives.
- Augmentation ou diminution autonome du volume sonore
- Démarrage non souhaité d'application
- Affichage d'images
- Impression
- Capture d'écran
- Extinction /redémarrage /déconnexion du réseau de l'ordinateur
- Blocage du clavier
- Inversion des boutons de la souris.

Pour éviter d'arriver à cette infection, télécharger un bon firewall, qui va filtrer les communications entrantes et sortantes de votre machine comme par exemple :
Ensuite ne télécharger jamais un logiciel si vous n'avez pas vous-même demandé cette action.
Pour finir, si vous avez un doute sur l'existence d'un trojan sur votre PC, n'hésiter pas à réaliser un scan. Encore faut-il bien choisir le logiciel utilisé et ne pas tomber sur un cheval de Troie? Essayer The cleaner par exemple (Il est régulièrement recommandé).

Aucun commentaire: