Qu’est ce qu’un cheval de Troie (Trojan ) et comment s’en protéger ?

Qu’est ce qu’un cheval de Troie (Trojan ) et comment s’en protéger ?

Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c’est-à-dire un logiciel d’apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l’utilisateur ; un cheval de Troie, dans un programme, tente d’utiliser les droits appartenant à son environnement d’appel pour détourner, diffuser ou détruire des informations. Le partage des programmes introduit la problématique des chevaux de Troie. Les trojans auraient été créés dans les années 80, par un jeune hacker allemand du nom de Karl Koch.

Comment fonctionne un Trojan ou Cheval de Troie

Un cheval de Troie n’est pas un virus informatique dans le sens où il ne se duplique pas par lui-même, fonction essentielle pour qu’un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu pour être dupliqué par des utilisateurs naïfs, attirés par les fonctionnalités vantées.

Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur. L’action nuisible à l’utilisateur est alors le fait qu’un pirate informatique peut à tout moment prendre à distance (par Internet) le contrôle de l’ordinateur.

Il est difficile, voire impossible de définir exactement ce qu’est un cheval de Troie, car la légitimité d’un logiciel dépend aussi du contexte dans lequel il est employé. Les portes dérobées par exemple peuvent s’avérer utiles pour un administrateur réseau ; en revanche, dans les mains d’un pirate elles sont clairement illégitimes.

Le cheval de Troie est un logiciel que nous pouvons recevoir par e-mail ou même télécharger sur un site qui ressemble comme deux gouttes d’eau à un site officiel.

Une fois téléchargé, puis installé, il ira ouvrir des portes dans votre ordinateur.

Le logiciel prendra alors l’aspect d’un vrai logiciel et il fera probablement ce que vous désirez.

Rendu là, le logiciel recevra une demande du serveur de son créateur pour envoyer une centaine de paquets déffectueux à un serveur. Après 200 paquets, habituellement les serveurs commencent à devenir lents, puis si le logiciel a été installé sur plusieurs ordinateurs il va y avoir des milliers de paquets envoyés sur le serveur, il va peut-être se fermer lui-même. Si cela arrive, tous les sites internet qui se trouvent sur ce serveur ne fonctionneront pas.

Comment s’en protéger ?

Pour éviter les infections de chevaux de Troie, la règle la plus simple est d’installer un minimum de logiciels, de provenance sûre. Après infection, on peut détecter un cheval de Troie avec un logiciel antivirus à jour. Enfin, on peut utiliser un pare-feu pour limiter et surveiller les connexions au réseau que pourrait utiliser le pirate. Toutefois, une fois installé, le cheval de Troie peut désactiver les antivirus et pare-feu existants.

Dans les structures à fort besoin de sécurité, les solutions généralement proposée consistent à :

confiner le programme dans des domaines dans lequel il possède les droits pour réaliser sa tâche et pas davantage ;
interdire la diffusion des données passées en paramètre.
Ce dernier problème est difficile à résoudre car le programme peut utiliser de nombreux moyens détournés pour transmettre des informations : les canaux cachés (covert channels).

Supprimer un Cheval De Troie

Une fois un Cheval De Troie installé sur votre ordinateur, il ne sera pas nécessairement détecté. Si la pirate a téléchargé une version gratuite de son Cheval De Troie, vous pourrez la détecter sans problème.

Si vous ne détectez rien, démarrez votre ordinateur en “Safe Mode” ou “Mode sans échec” et faites une vérification de votre ordinateur avec l’antivirus que vous utilisez. Quand vous l’avez trouvé. Supprimez-le et vous n’aurez plus de Cheval De Troie sur votre ordinateur. Si vous voyez aussi des fichiers tels que “BackDoor, Trojan.Dropper” pendant votre “scan”, supprimez les aussi.

Introduction aux canaux cachés
Le problème des chevaux de Troie est extrêmement complexe ; en effet, certains Chevaux de Troie sont des canaux cachés car ils perturbent leurs actions malveillantes afin de ne pas être repérés.

Exemples de chevaux de Troie :

  • Back Orifice
  • Zeus
  • Download.Trojan
  • NetBus
  • Prorat
  • SubSeven
  • Trojan Horse
  • Trojan.ByteVerify
  • Trojan.Zlob.J
  • XXXDial
  • Trojan.Peacomm
  • Sims1(8and one)
  • trojan.gen

Vous êtes victime d’un cheval de Troie ? Pas de panique rendez-vous sur notre forum pour obtenir de l’aide : Forum securité informatique et Virus

Ces articles peuvent aussi vous intéresser

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *