Qu'est-ce que c'est ?
Les chevaux de Troie ("Trojan horses" ou "Trojans" en anglais) tirent leur nom de la célèbre légende mythologique. Comme dans cette dernière, ils utilisent une ruse pour agir de façon invisible, le plus souvent en se greffant sur un programme anodin.
Ils font partie des grandes menaces que l'on peut rencontrer sur le web, parmi les virus et autres vers . Pourtant, contrairement à ceux-ci, les chevaux de Troie ne se reproduisent pas (en tout cas, ce n'est pas leur objectif premier). Ce sont à la base de simples programmes destinés à être executés à l'insu de l'utilisateur.
Objectifs
Leur objectif est le plus souvent d'ouvrir une porte dérobée ("backdoor") sur le système cible, permettant par la suite à l'attaquant de revenir à loisir épier, collecter des données, les corrompre, contrôler voire même détruire le système. Certains chevaux de Troie sont d'ailleurs tellement évolués qu'ils sont devenus de véritables outils de prise en main et d'administration à distance.
Mode d'action
Leur mode opératoire est souvent le même, ils doivent tout d'abord être introduits dans le système cible le plus discrètement possible. Les moyens sont variés et exploitent le vaste éventail des failles de sécurité, du simple économiseur d'écran piégé (envoyé par mail ou autre, du type cadeau.exe, snow.exe, etc, etc...) jusqu'à l'exploitation plus complexe d'un buffer overflow.
Après leur introduction dans le système, ils se cachent dans des répertoires système ou se lient à des exécutables. Ils modifient le système d'exploitation cible (sous Windows, la base des registres) pour pouvoir démarrer en même temps que la machine. De plus, ils sont actifs en permanence (car un cheval de Troie est un véritable serveur, il reste à l'écoute des connections provenant de l'attaquant pour recevoir des instructions) mais ils restent furtifs et sont rarement détectables par l'utilisateur. Ainsi, un listing des tâches courantes ne fournira pas d'indication suffisante : soit le cheval de Troie y sera invisible, soit son nom sera tout ce qu'il y a de plus banal ("Patch.exe", ".exe", "winamp34.exe", "winrar.exe", "setup.exe", "rundlls").
- -Classement des Pirates- (1)
- Adwares (1)
- Arnaques par mail (4)
- Binder (1)
- Cheval de Troie? Trojan? (1)
- Définition Virus (1)
- Downloader (1)
- Fichiers à risque (1)
- Hijack (1)
- Le Backdoor (1)
- Le Dropper (1)
- Le Freezer (1)
- Le Keylogger (1)
- Le Mail Bombarding (1)
- Le RAT (1)
- Le Trojan (1)
- Méthodes de diffusion d'un parasite (1)
- Phishing (1)
- Rootkit (1)
- Scanner de ports (1)
- Script (1)
- Spyware (1)
- ToolBar (1)
- Vers (1)
Caméra réseaux
Virus
Contrôle PC
Intrusions
Attaques par mail

Recherche personnalisée
Comprendre l'informatique et ses dangers...Pour mieux se protéger.
Inscription à :
Publier les commentaires (Atom)
0 commentaires:
Enregistrer un commentaire