Trojan
Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l’utilisateur.
En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l’ordinateur.
Les trojans sont programmés pour être installés de manière invisible, notamment pour corrompre l’ordinateur hôte.
La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas.
Ils sont divisés en plusieurs sous-classes comprenant entre autres les portes dérobées, les logiciels espions, les droppers, etc..
Origines fréquentes des chevaux de Troie
L’introduction d’un cheval de Troie dans un système informatique peut s’effectuer de différentes façons. Voici celles qui sont les plus courantes :
- Téléchargement de versions modifiées sur des sites non officiels ou des plateformes peu sûres (P2P). Télécharger un logiciel sur le site officiel de l’auteur ou du distributeur évite normalement d’avoir affaire à une version infectée par un cheval de Troie.
- Téléchargement de programmes via le protocole P2P.
- Visite de sites Web contenant un exécutable (par exemple les contrôles ActiveX ou des applications Java).
- Exploitation de failles dans des applications obsolètes (navigateurs, lecteurs multimédias, clients de messagerie instantanée…) et notamment les Web Exploit.
- Ingénierie sociale (par exemple, un pirate envoie directement le cheval de Troie à la victime par messagerie instantanée).
- Pièces jointes et fichiers envoyés par messagerie instantanée.
- Mise à jour d’un logiciel.
- Absence de logiciel de protection.
- Lecture d’une clé USB d’origine inconnue.
Symptômes possibles d’une infection
- Activité anormale de la carte réseau ou du disque dur (des données sont chargées en l’absence d’activité de la part de l’utilisateur).
- Mouvements curieux de la souris.
- Ouvertures impromptues de programmes ou du lecteur CD/DVD.
- Plantages répétés du système.
- Arrêt ou redémarrage impromptus de l’ordinateur.
- Écran ou fenêtres comportement des messages inhabituels.
- Comportement inhabituel dans le fonctionnement de l’ordinateur, comme la modification du rôle des boutons de la souris ou la modification du volume du lecteur audio.
- Ouverture ou fermeture intempestive de fenêtres ou de logiciels.
- Les programmes commencent ou terminent leur exécution de manière inattendue.
- Le navigateur accède tout seul à certains sites Internet.
- Présence d’autres programmes qui n’ont pas été volontairement installés (y compris des logiciels malveillants).
- Vol de renseignements personnels : informations personnelles ou bancaires, mots de passe…
- Suppression, modification ou transfert de fichiers (téléchargement ou upload).
- Exécution ou arrêt de processus.
- Enregistrement des frappes (voir Enregistreur de frappe)
- Captures d’écran inhabituelles.
- Espace libre du disque dur occupé par des fichiers inutiles.