Skip to content Skip to navigation Skip to footer

Définition d'un cheval de Troie informatique

Définition du cheval de Troie informatique

Un cheval de Troie est un type de malware qui se télécharge sur un ordinateur, déguisé en programme légitime. En règle générale, l’assaillant utilise l’ingénierie sociale pour cacher un code malveillant dans un logiciel légitime afin d’essayer d’obtenir l’accès au système des utilisateurs.

Pour répondre simplement à la question « qu’est-ce qu’un cheval de Troie », il s’agit d’un virus qui est généralement caché sous forme de pièce jointe dans un e-mail ou un fichier gratuit à télécharger, puis transféré sur le dispositif de l’utilisateur. Une fois téléchargé, le code malveillant exécute la tâche pour laquelle l’attaquant l’a conçu, comme l’obtention de l’accès via une porte dérobée aux systèmes de l’entreprise, l’espionnage de l’activité en ligne des utilisateurs ou le vol de données sensibles.

Les signes de l’existence d’un cheval de Troie actif sur un dispositif incluent une activité inhabituelle, comme la modification inattendue des paramètres de l’ordinateur.

Histoire du cheval de Troie

L’histoire originale du cheval de Troie est racontée dans l’Énéide de Virgil et l’Odyssée de Homère. Dans l’histoire, les ennemis de la ville de Troie ont pu franchir les portes de la ville en utilisant un cheval censé être un cadeau. Les soldats se sont cachés dans l’énorme cheval de bois et, une fois dans la ville, sont sortis du cheval et ont fait entrer les autres soldats.

Cette histoire comporte quelques éléments qui font du terme « cheval de Troie » un nom approprié pour ces types de cyberattaques :

  • Le cheval de Troie était une solution unique pour abattre les défenses de la cible. Dans l’histoire d’origine, les attaquants avaient assiégé la ville pendant 10 ans sans réussir à la vaincre. Le cheval de Troie leur a donné l’accès qu’ils voulaient depuis une décennie. De même, un cheval de Troie peut être un bon moyen de se positionner derrière un ensemble de défenses autrement infranchissables.
  • Le cheval de Troie semblait être un cadeau légitime. De la même manière, un cheval de Troie ressemble à un logiciel légitime.
  • À l’intérieur du cheval de Troie, les soldats contrôlaient le système de défense de la ville. Dans le cas du cheval de Troie, le malware prend le contrôle de votre ordinateur, ce qui le rend potentiellement vulnérable à d’autres « envahisseurs ».
L’histoire du cheval de Troie

Comment fonctionnent les chevaux de Troie ?

Contrairement aux virus informatiques, un cheval de Troie ne peut pas se manifester seul, il a besoin pour fonctionner qu’un utilisateur télécharge le côté serveur de l’application. Cela signifie que le fichier exécutable (.exe) doit être mis en œuvre et le programme installé pour que le cheval de Troie puisse attaquer le système d’un dispositif. 

Le cheval de Troie informatique se propage par le biais d’e-mails et de fichiers d’apparence légitime joints à des e-mails, qui sont spammés pour atteindre les boîtes de réception du plus grand nombre de personnes possible. Lorsque l’e-mail est ouvert et que la pièce jointe malveillante est téléchargée, le serveur du cheval de Troie s’installe et s’exécute automatiquement chaque fois que le dispositif infecté est allumé. 

Les dispositifs peuvent également être infectés par un cheval de Troie à l’aide de tactiques d’ingénierie sociale que les cybercriminels utilisent pour contraindre les utilisateurs à télécharger une application malveillante. Le fichier malveillant pourrait être masqué dans des bannières publicitaires, des publicités contextuelles ou des liens sur des sites Web. 

Un ordinateur infecté par un malware Trojan peut également le propager à d’autres ordinateurs. Le cybercriminel transforme le dispositif en ordinateur zombie, ce qui signifie qu’il en a le contrôle à distance à l’insu de l’utilisateur. Les hackers peuvent ensuite utiliser l’ordinateur zombie pour continuer à partager des malwares sur un réseau de dispositifs, appelé « réseau zombie ».

Par exemple, un utilisateur pourrait recevoir un e-mail d’une de ses connaissances, qui comprend une pièce jointe d’apparence également légitime. Toutefois, la pièce jointe contient un code malveillant qui exécute et installe le Trojan sur son dispositif. Souvent, l’utilisateur ne saura pas qu’il s’est produit quoi que ce soit d’indésirable, car son ordinateur pourrait continuer à fonctionner normalement sans aucun signe d’infection. 

Le malware demeurera non détecté jusqu’à ce que l’utilisateur effectue une certaine action, par exemple consulter un certain site Web ou une application bancaire. Cela activera le code malveillant, et le Trojan exécutera l’action souhaitée par le hacker. Selon le type de Trojan et la façon dont il a été créé, le malware peut se supprimer lui-même, redevenir inactif ou rester actif sur le dispositif.

Les Trojans peuvent également attaquer et infecter les smartphones et les tablettes à l’aide d’un type de malware mobile. Cela pourrait se produire lorsque l’attaquant redirige le trafic vers un dispositif connecté à un réseau Wi-Fi, puis l’utilise pour lancer des cyberattaques.

Types de malware Trojans les plus courants

Il existe de nombreux types de Trojans que les cybercriminels utilisent pour mener différentes actions et méthodes d’attaque. Les types de Trojan les plus couramment utilisés sont les suivants :

  1. Trojan de porte dérobée : Un cheval de Troie de porte dérobée permet à l’attaquant d’obtenir l’accès distant à un ordinateur et d’en prendre le contrôle à l’aide d’une porte dérobée. Cela permet au malfaiteur de faire ce qu’il veut sur le dispositif, comme supprimer des fichiers, redémarrer l’ordinateur, voler des données ou télécharger des malwares. Le Trojan de porte dérobée est fréquemment utilisé pour créer un réseau zombie via des ordinateurs zombies.
  2. Trojan bancaire : Un trojan bancaire est conçu pour cibler les comptes bancaires et les informations financières des utilisateurs. Il tente de voler les données de compte pour les cartes de crédit et de débit, les systèmes de paiement électronique et les systèmes bancaires en ligne.
  3. Trojan par déni de service distribué (DDoS) : Ces programmes de trojan effectuent des attaques qui surchargent un réseau de trafic. Ils envoient un grand nombre de demandes à partir d’un ordinateur ou d’un groupe d’ordinateurs pour submerger une adresse Web cible et provoquer un déni de service.
  4. Trojan de téléchargement : Un trojan de téléchargement cible un ordinateur qui a déjà été infecté par un malware, puis télécharge et installe davantage de programmes malveillants sur celui-ci. Il peut s’agir de Trojans supplémentaires ou d’autres types de logiciels malveillants comme des logiciels publicitaires.
  5. Trojan Exploit : Un programme de malware Exploit contient du code ou des données qui tirent parti de vulnérabilités spécifiques au sein d’une application ou d’un système informatique. Le cybercriminel cible les utilisateurs par une méthode, telle qu’une attaque de phishing, puis utilise le code du programme pour exploiter une vulnérabilité connue.
  6. Trojan faux antivirus: Un trojan faux antivirus simule les actions d’un logiciel antivirus légitime. Ce trojan est conçu pour détecter et éliminer les menaces comme un programme antivirus ordinaire, puis extorquer de l’argent aux utilisateurs pour éliminer des menaces qui peuvent être inexistantes.
  7. Trojan de jeu en ligne : Un trojan de jeu en ligne est spécifiquement conçu pour voler des informations de compte d’utilisateur aux personnes qui jouent à des jeux en ligne.
  8. Trojan de messagerie instantanée (MI): Ce type de trojan cible des services MI pour voler les identifiants et mots de passe des utilisateurs. Il cible les plates-formes de messagerie populaires, telles qu’AOL Instant Messenger, ICQ, MSN Messenger, Skype et Yahoo Pager.
  9. Trojan voleur d’informations : Ce malware peut être utilisé pour installer des Trojans ou empêcher l’utilisateur de détecter l’existence d’un programme malveillant. Les composants des Trojans voleurs d’informations peuvent rendre difficile leur découverte dans les analyses par les systèmes antivirus.
  10. Trojan Mailfinder : Un Trojan Mailfinder vise à récolter et voler des adresses e-mail stockées sur un ordinateur.
  11. Trojan rançonneur: Les Trojans rançonneurs cherchent à altérer les performances d’un ordinateur ou à bloquer des données sur le dispositif afin que l’utilisateur ne puisse plus y accéder ou les utiliser. L’attaquant rançonnera l’utilisateur ou l’organisation jusqu’à ce qu’ils paient une rançon pour que le dispositif endommagé soit réparé ou que les données affectées soient déverrouillées.
  12. Trojan à accès distant : Semblable à un Trojan de porte dérobée, ce type de malware donne à l’attaquant le contrôle total de l’ordinateur d’un utilisateur. Le cybercriminel conserve l’accès au dispositif via une connexion réseau à distance, qu’il utilise pour voler des informations ou espionner un utilisateur.
  13. Trojan Rootkit : Un rootkit est un type de malware qui se dissimule dans l’ordinateur d’un utilisateur. Son but est d’empêcher la détection de programmes malveillants, ce qui permet au malware de rester actif sur un ordinateur infecté pendant une période plus longue.
  14. Trojan par message textuel court (SMS) : Le Trojan SMS infecte les dispositifs mobiles et est capable d’envoyer et d’intercepter des messages texte. Par exemple, il envoie des messages à des numéros de téléphone premium, ce qui augmente les coûts sur la facture de téléphone de l’utilisateur.
  15. Trojan espion : Les Trojans espions sont conçus pour rester dans l’ordinateur d’un utilisateur et espionner son activité. Il peut par exemple mettre en log les actions de son clavier, réaliser des captures d’écran, accéder aux applications qu’il utilise et suivre les données de connexion.
  16. SUNBURST : Le Trojan SUNBURST a été diffusé sur de nombreuses plates-formes SolarWinds Orion. Les victimes ont été compromises par des versions trojanisées d’un fichier légitime signé numériquement SolarWinds nommé : SolarWinds.Orion.Core.BusinessLayer.dll. Le fichier trojanisé est une porte dérobée. Une fois sur une machine cible, il reste inactif pendant une période de deux semaines, puis récupère les commandes qui lui permettent de transférer, d’exécuter, d’effectuer une reconnaissance, de redémarrer et d’arrêter les services système. La communication se produit sur http vers des URI prédéterminés.

Comment reconnaître un Trojan

Un Trojan peut souvent rester sur un dispositif pendant des mois sans que l’utilisateur sache que son ordinateur a été infecté. Cependant, les signes révélateurs de la présence d’un Trojan incluent des changements soudains de paramètres informatiques, une perte de performance informatique ou une activité inhabituelle. La meilleure façon de reconnaître un Trojan est d’effectuer une recherche sur un dispositif à l’aide d’un scanner de Trojan ou d’un logiciel de suppression de malware.

Comment vous protéger des chevaux de Troie

Un Trojan peut souvent rester sur un dispositif pendant des mois sans que l’utilisateur sache que son ordinateur a été infecté. Cependant, les signes révélateurs de la présence d’un Trojan incluent des changements soudains de paramètres informatiques, une perte de performance informatique ou une activité inhabituelle. La meilleure façon de reconnaître un Trojan est d’effectuer une recherche sur un dispositif à l’aide d’un scanner de Trojan ou d’un logiciel de suppression de malware.

Exemples d’attaques de Trojans

Les attaques de Trojans ont causé des dommages considérables en infectant des ordinateurs et en volant des données utilisateur. Les exemples suivants de Trojans sont bien connus :

  1. Trojan Rakhni : le Trojan Rakhni transmet un ransomware ou un outil de cryptominage, qui permet à un attaquant d’utiliser un dispositif pour miner de la cryptomonnaie, pour infecter des dispositifs. 
  2. Tiny Banker : Tiny Banker permet aux hackers de voler les détails financiers des utilisateurs. Il a été découvert lorsqu’il a infecté au moins 20 banques américaines.
  3. Zeus ou Zbot : Zeus est une boîte à outils qui cible les services financiers et permet aux hackers de créer leurs propres malwares Trojans. Le code source utilise des techniques, telles que la saisie de formulaires et la capture de frappe pour voler les informations d’identification et les détails financiers de l’utilisateur. 

Comment Fortinet peut vous aider

Les services antivirus de Fortinet tirent parti de la puissance du système mondial de veille sur les menaces FortiGuard Labs. En l’espace d’une minute, FortiGuard élimine, en moyenne, 95 000 programmes de malwares. Pour ce faire, FortiGuard intègre sa connaissance des différents types de virus au paysage mondial des menaces. Les contre-mesures sont conçues pour neutraliser chaque type de menace, puis elles sont automatiquement mises en œuvre par FortiGuard, et protègent ainsi les réseaux sous l’égide de FortiGuard.

Le système de protection FortiGuard Antivirus est disponible avec FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache et FortiClient.