Cheval de Troie

Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même. Pour infiltrer le dispositif d'une victime, cette catégorie de logiciels malveillants repose sur d'autres moyens, tels que les téléchargements pirates, l'exploitation de vulnérabilités, le téléchargement par d'autres codes malveillants ou les techniques d'ingénierie sociale.

Le Cheval de Troie

Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même. Pour infiltrer le dispositif d'une victime, cette catégorie de logiciels malveillants repose sur d'autres moyens, tels que les téléchargements pirates, l'exploitation de vulnérabilités, le téléchargement par d'autres codes malveillants ou les techniques d'ingénierie sociale.

Reading time icon

4 min read

Reading time icon

4 min read

Qu'est-ce qu'un Cheval de Troie (informatique) ?

Semblable au Cheval de Troie connu des contes/légendes gréco-romains antiques, ce type de logiciel malveillant utilise le déguisement pour cacher sa vraie fonction. Après avoir atteint la machine ciblée, il utilise souvent diverses techniques pour être exécutées par l'utilisateur ou par d'autres logiciels sur le système affecté.

Les Chevaux de Troie sont actuellement la catégorie de logiciels malveillants la plus fréquente, utilisée pour ouvrir des portes dérobées, prendre le contrôle de l'appareil affecté, exfiltrer les données utilisateur et les envoyer à l'attaquant, télécharger et exécuter d'autres logiciels malveillants sur le système affecté.

Trojan horse image

Bref historique

Le nom "Cheval de Troie" est dérivé du conte/légende de l'antiquité classique se référant à la conquête de la ville de Troie par les Grecs. Pour passer à travers les fortifications de la ville, les conquérants ont construit un cheval en bois géant dans lequel ils ont caché un groupe de leurs soldats d'élite.

Après avoir convaincu les troyens d’accepter l’offrande et à tirer le « cadeau » dans leur ville fortifiée, les soldats attendaient la tombée de la nuit, sortaient de la silhouette et assaillaient les gardes encore surpris.

La première fois que ce terme a été utilisé en référence à un code malveillant, c'était dans un rapport de l'US Air Force de 1974 qui portait sur l'analyse des vulnérabilités dans les systèmes informatiques. Cependant, le terme est devenu populaire dans les années 1980, en particulier après la conférence de Ken Thompson à la réception ACM Turing Awards de 1983.

Des exemples connus

L'un des premiers Chevaux de Troie à être largement connu est le premier logiciel de rançongiciel (ransomware) vu dans la nature sous le nom de " AIDS Trojan de 1989". Ce code malveillant a été distribué par courrier postal sur des disquettes censées contenir une base de données interactive associée à la maladie du SIDA. Une fois installé, le programme attendait 90 cycles de démarrage, puis chiffrait la plupart des noms de fichiers dans le répertoire racine de la machine. Le « contrat de licence » du logiciel exigeait que les victimes envoient 189 $ ou 378 $ à une boîte postale au Panama pour récupérer leurs données.

Lire la suite

Le célèbre logiciel espion FinFisher (également appelé FinSpy) est un autre exemple de Cheval de Troie. Il est connu pour ses capacités étendues d'espionnage et d’utilisation détournée des webcams, des microphones, du keylogging et de la capacité à exfiltrer les fichiers. Il est commercialisé par ses développeurs comme un outil d'application de la loi, mais on pense qu'il a également été utilisé par des régimes oppressifs. Pour cacher son vrai but, FinFisher utilise différents déguisements. Dans l'une de ses campagnes découvertes par ESET, il se fait passer comme un installateur de programmes populaires et légitimes tels que les navigateurs et les lecteurs multimédias. Il a également été distribué par e-mail avec de fausses pièces jointes ou de fausses mises à jour logicielles.

Cependant, les Chevaux de Troie ne sont pas une menace exclusive aux ordinateurs de bureau ou aux ordinateurs portables. Une grande partie des logiciels malveillants mobiles d'aujourd'hui (et surtout Android) appartient également à cette catégorie. DoubleLocker était une famille de ransomware innovante déguisée en mise à jour Adobe Flash Player. Il infiltrait l'appareil mobile via les services d'accessibilité, cryptait ses données et verrouillait son écran en utilisant un code PIN aléatoire. Par la suite, l’attaquant exige un paiement en bitcoin pour déverrouiller l'appareil et les données.

Protect yourself from trojan horse image

Comment rester protégé ?

Le terme générique Troie inclut différents types de logiciels malveillants et ne peut donc être évité que grâce à une bonne cyber-hygiène et à l'utilisation d'une solution de sécurité fiable.

De nombreux Chevaux de Troie exploitent les vulnérabilités dans les systèmes des victimes afin de les infiltrer. Pour atténuer ces vulnérabilités, les utilisateurs sont invités à mettre à jour et corriger régulièrement - non seulement leur système d'exploitation, mais tous les logiciels qu'ils utilisent.

Lire la suite

Les Chevaux de Troie tentent également de tromper les utilisateurs en employant des techniques d'ingénierie sociale. Afin de les détecter, les utilisateurs et les entreprises doivent être à la fois vigilants et conscients des dernières menaces. Une formation régulière sur la cyber-sécurité ainsi que le suivi des nouvelles, sont des sources bien établies pour acquérir l'information nécessaire.

Une solution de sécurité fiable et à multi-niveaux est une autre partie importante des cyberdéfenses d'un utilisateur. Les Chevaux de Troie peuvent utiliser plusieurs voies pour pénétrer un périphérique ou un réseau. Par conséquent, la plupart des logiciels de sécurité modernes utilisent une variété de technologies telles que le sandboxing, l'émulation et l'apprentissage automatique pour détecter les tentatives d'attaque et fournir le meilleur niveau de sécurité possible.

ESET vous protège contre les chevaux de Troie

ESET Internet Security

ESET Internet Security

La sécurité Internet complète

ESET Internet Security
ESET Internet Security

ESET Internet Security

La sécurité Internet complète

ESET Internet Security

La protection complète par ESET
Protège vos appareils sous Windows, macOS, Android, Linux

Tester gratuitement