Cheval de Troie - Virus ou logiciel malveillant ?

Les chevaux de Troie sont des programmes qui prétendent remplir une fonction mais en remplissent en réalité une autre, généralement malveillante. Les chevaux de Troie peuvent prendre la forme de pièces jointes, de téléchargements et de faux programmes/vidéos.

.st0{fill:#0D3ECC;} TÉLÉCHARGER GRATUITEMENT MALWAREBYTES

Également pour Windows, iOS, Android, Chromebook et Pour les entreprises

image d'en-tête du cheval de Troie

Qu'est-ce qu'un cheval de Troie ? 

Méfiez-vous des Grecs porteurs de cadeaux : Dans le poème épique de Virgile, L'Énéide, un habile stratège de guerre grec nommé Ulysse conçoit un plan pour faire entrer ses hommes dans la ville fortifiée de Troie. Au lieu de détruire ou d'escalader les murs de la ville, Ulysse trouve un autre moyen d'y pénétrer : la tromperie. Les soldats troyens observent les Grecs qui semblent s'éloigner, laissant derrière eux un cheval de bois géant en signe de reddition. Ivres de leur victoire, les Troyens amènent le cheval à l'intérieur de leurs murs, avant de découvrir qu'Ulysse et ses hommes étaient cachés à l'intérieur depuis le début.

Comme son homonyme, le cheval de Troie est un type de logiciel malveillant qui utilise la tromperie et l'ingénierie sociale pour amener des utilisateurs peu méfiants à exécuter des programmes informatiques apparemment inoffensifs qui cachent des intentions malveillantes. Bien qu'il ne s'agisse pas techniquement de virus informatiques, mais plutôt d'une forme distincte de logiciel malveillant, l'expression "virus cheval de Troie" est devenue une manière courante de s'y référer. 

Comment caractériser un cheval de Troie

Les gens pensent parfois qu'un cheval de Troie est un virus ou un ver, mais ce n'est ni l'un ni l'autre. Un virus est un infecteur de fichier qui peut se répliquer et se propager en s'attachant à un autre programme. Les vers sont un type de logiciel malveillant similaire aux virus, mais ils n'ont pas besoin d'être attachés à un autre programme pour se propager. La plupart des virus sont désormais considérés comme des menaces anciennes. Les vers sont également devenus rares, bien qu'ils apparaissent de temps à autre. 

"Un cheval de Troie peut être le couteau suisse du piratage informatique.

Les chevaux de Troie sont un terme générique pour désigner la diffusion de malwares , car il en existe plusieurs sortes. Selon l'intention du programmeur criminel, un cheval de Troie peut être comme un couteau suisse du piratage, agissantcomme un logiciel malveillant autonome ou comme un outil pour d'autres activités, telles que la livraison de charges utiles futures, la communication avec le pirate à un moment ultérieur ou l'ouverture du système aux attaques, comme l'ont fait les soldats grecs depuis l'intérieur de la forteresse de Troie.

En d'autres termes, un cheval de Troie est une stratégie de diffusion que les pirates utilisent pour transmettre un certain nombre de menaces, qu'il s'agisse d'un rançongiciel (ransomware) qui réclame immédiatement de l'argent ou d'un logiciel espion (spyware) qui se dissimule pendant qu'il vole des informations précieuses telles que des données personnelles et financières.

N'oubliez pas que les logiciels publicitaires ou les PUP (programmes potentiellement indésirables) peuvent être confondus avec les chevaux de Troie car leur méthode de diffusion est similaire. Par exemple, il arrive qu'un logiciel publicitaire se glisse sur votre ordinateur dans le cadre d'un ensemble de logiciels. Vous pensez télécharger un seul logiciel, mais il s'agit en fait de deux ou trois. Les auteurs des programmes incluent généralement les logiciels publicitaires pour des raisons de marketing d'affiliation, afin de pouvoir monétiser leur programme d'installation avec des offres, généralement clairement identifiées. Ces logiciels publicitaires groupés sont généralement moins malveillants que les chevaux de Troie. En outre, ils ne se dissimulent pas comme le font les chevaux de Troie. Mais comme le vecteur de distribution des logiciels publicitaires ressemble à celui d'un cheval de Troie, il peut prêter à confusion.

Symptômes du virus Trojan

Les chevaux de Troie peuvent prendre l'apparence de n'importe quoi, qu'il s'agisse de logiciels gratuits, de musique, de publicités dans les navigateurs ou d'applications apparemment légitimes. Un certain nombre de comportements imprudents de la part des utilisateurs peuvent conduire à une infection par un cheval de Troie. En voici quelques exemples :

  • Téléchargement d'applications piratées. La promesse d'une copie gratuite illégale d'un logiciel peut être séduisante, mais le logiciel piraté ou le générateur de clé d'activation peut dissimuler une attaque par cheval de Troie.
  • Téléchargement de programmes gratuits inconnus. Ce qui ressemble à un jeu ou à un économiseur d'écran gratuit peut en réalité être un cheval de Troie, surtout si vous le trouvez sur un site non fiable.
  • Ouverture de pièces jointes infectées. Vous recevez un courriel étrange contenant ce qui semble être une pièce jointe importante, comme une facture ou un récépissé de livraison, mais qui lance un cheval de Troie lorsque vous cliquez dessus.
  • Visiter des sites web douteux. Certains sites n'ont besoin que d'un instant pour infecter votre ordinateur. D'autres utilisent des astuces comme prétendre diffuser un film populaire, mais seulement si vous téléchargez un certain codec vidéo, qui est en réalité un cheval de Troie.
  • Toute autre ingénierie sociale qui se déguise en profitant des dernières tendances. Par exemple, en décembre 2017, on a découvert qu'une vaste base installée de processeurs Intel était vulnérable aux attaques en raison de problèmes matériels. Les pirates ont tiré parti de la panique qui s'en est suivie en simulant un correctif appelé Smoke Loader, qui a installé un cheval de Troie.

Nouvelles du cheval de Troie

Histoire du virus du cheval de Troie

Amusement et jeux

Un programme appelé ANIMAL, publié en 1975, est généralement considéré comme le premier exemple au monde d'une attaque de type cheval de Troie. Il se présentait comme un simple jeu du type "vingt questions". Cependant, dans les coulisses, le jeu se copiait lui-même dans des répertoires partagés où d'autres utilisateurs pouvaient le trouver. À partir de là, le jeu pouvait se répandre sur des réseaux informatiques entiers. Dans l'ensemble, il s'agissait d'une farce inoffensive.

En décembre 1989, les attaques de chevaux de Troie n'étaient plus des farces. Plusieurs milliers de disquettes contenant le cheval de Troie AIDS, le premier rançongiciel connu, ont été envoyées aux abonnés du magazine PC Business World et à une liste de diffusion de la conférence de l'Organisation mondiale de la santé sur le SIDA. Ce cheval de Troie DOS restait inactif pendant 90 cycles de démarrage, cryptait tous les noms de fichiers du système, puis affichait un avis demandant à l'utilisateur d'envoyer 189 dollars à une boîte postale au Panama afin de recevoir un programme de décryptage.

Dans les années 1990, un autre cheval de Troie tristement célèbre est apparu sous la forme d'un simple jeu de morpion. Le programme cachait une version de NetBus, un programme qui permet de contrôler à distance un système informatique Microsoft Windows via un réseau. Avec un accès à distance, l'attaquant pouvait faire n'importe quoi sur un ordinateur, même ouvrir son tiroir de CD.

Amour et argent

En 2000, un cheval de Troie appelé ILOVEYOU est devenu la cyberattaque la plus destructrice de l'histoire, avec des dommages estimés à 8,7 milliards de dollars. Les destinataires recevaient un courriel contenant ce qui ressemblait à une pièce jointe textuelle nommée "ILOVEYOU". S'ils avaient la curiosité de l'ouvrir, le programme lançait un script qui écrasait leurs fichiers et s'envoyait à tous les courriels de la liste de contacts de l'utilisateur. Aussi intelligent que soit le ver d'un point de vue technique, son utilisation de l'ingénierie sociale était sans doute sa composante la plus ingénieuse.

Tout au long des années 2000, les attaques de chevaux de Troie ont continué d'évoluer, tout comme les menaces qu'elles véhiculaient. Au lieu de cibler la curiosité des gens, les chevaux de Troie ont tiré parti de l'essor du téléchargement illégal, en déguisant les malwares en fichiers musicaux, en films ou en codecs vidéo. En 2002, un cheval de Troie à porte dérobée basé sur Windows, appelé Beast, est apparu et était capable d'infecter presque toutes les versions de Windows. Puis, fin 2005, un autre cheval de Troie à porte dérobée appelé Zlob a été distribué déguisé en codec vidéo requis sous la forme d'ActiveX.

Les années 2000 ont également été marquées par une augmentation du nombre d'utilisateurs de Mac , et les cybercriminels ont suivi le mouvement. En 2006, la découverte du tout premier logiciel malveillant pour Mac OS X, un cheval de Troie à faible risque connu sous le nom de OSX/Leap-A ou OSX/Oompa-A, a été annoncée.

Les motivations des attaques de chevaux de Troie ont également commencé à changer à cette époque. Les premières cyberattaques étaient souvent motivées par une soif de pouvoir, de contrôle ou de destruction pure et simple. Dans les années 2000, un nombre croissant d'attaques étaient motivées par l'appât du gain. En 2007, un cheval de Troie nommé Zeus a ciblé Microsoft Windows afin de voler des informations bancaires au moyen d'un enregistreur de frappe. En 2008, des pirates ont publié Torpig, également connu sous les noms de Sinowal et Mebroot, qui désactive les applications antivirus, permettant ainsi à d'autres personnes d'accéder à l'ordinateur, de modifier les données et de voler des informations confidentielles telles que des mots de passe et d'autres données sensibles.

Plus grand et plus méchant

À l'aube des années 2010, la cybercriminalité est restée très gourmande, mais les pirates informatiques ont commencé à voir plus grand. L'essor des crypto-monnaies intraçables comme le bitcoin a entraîné une augmentation des attaques par ransomware. En 2013, le cheval de Troie Cryptolocker a été découvert. Cryptolocker crypte les fichiers du disque dur de l'utilisateur et exige le paiement d'une rançon au développeur afin de recevoir la clé de décryptage. La même année, un certain nombre de chevaux de Troie copieurs de ransomwares ont également été découverts.

"De nombreux chevaux de Troie dont nous entendons parler aujourd'hui ont été conçus pour cibler une entreprise, une organisation ou même un gouvernement spécifique.

Les années 2010 ont également été marquées par un changement dans la manière dont les victimes sont ciblées. Alors que de nombreux chevaux de Troie utilisent encore une approche globale, tentant d'infecter le plus grand nombre d'utilisateurs possible, une approche plus ciblée semble se développer. Bon nombre des chevaux de Troie dont nous entendons parler aujourd'hui ont été conçus pour cibler une entreprise, une organisation ou même un gouvernement en particulier. En 2010, Stuxnet, un cheval de Troie Windows , a été détecté. Il s'agit du premier ver à s'attaquer à des systèmes de contrôle informatisés, et il semblerait qu'il ait été conçu pour cibler les installations nucléaires iraniennes. En 2016, le cheval de Troie Tiny Banker (Tinba) a fait les gros titres. Depuis sa découverte, il a infecté plus d'une vingtaine de grandes institutions bancaires aux États-Unis, dont TD Bank, Chase, HSBC, Wells Fargo, PNC et Bank of America. En 2018, le cheval de Troie Emotet, qui était autrefois un cheval de Troie bancaire à part entière, s'est avéré livrer d'autres types de malwares, y compris d'autres chevaux de Troie.

L'histoire des chevaux de Troie, l'un des moyens les plus anciens et les plus courants de diffuser des malwares, suit celle de la cybercriminalité elle-même. Ce qui n'était au départ qu'un moyen de faire une blague à ses amis s'est transformé en un moyen de détruire des réseaux, de voler des informations, de gagner de l'argent et de s'emparer du pouvoir. L'époque des farces est révolue depuis longtemps. Au lieu de cela, les cybercriminels continuent d'utiliser des outils sérieux, principalement pour le vol de données, l'espionnage et les attaques par déni de service distribué (DDoS).

Quels sont les différents types de chevaux de Troie ?

Les chevaux de Troie sont polyvalents et très populaires, il est donc difficile d'en caractériser tous les types. Cela dit, la plupart des chevaux de Troie sont conçus pour prendre le contrôle de l'ordinateur d'un utilisateur, voler des données, espionner les utilisateurs ou insérer d'autres malwares sur l'ordinateur d'une victime. Voici quelques menaces courantes liées aux attaques de chevaux de Troie :

  • Les portes dérobées, qui créent un accès à distance à votre système. Ce type de logiciel malveillant modifie votre sécurité pour permettre au pirate de contrôler l'appareil, de voler vos données et même de télécharger d'autres malwares.
  • Les logiciels espions, qui vous observent lorsque vous accédez à des comptes en ligne ou entrez les données de votre carte de crédit. Ils transmettent ensuite vos mots de passe et autres données d'identification au pirate.
  • Les chevaux de Troie zombificateurs, qui prennent le contrôle de votre ordinateur pour en faire l'esclave d'un réseau sous le contrôle du pirate. C'est la première étape de la création d'un botnet (robot + réseau), qui est souvent utilisé pour effectuer une attaque par déni de service distribué (DDoS) destinée à mettre hors service un réseau en l'inondant de trafic.
  • Les chevaux de Troie téléchargeurs, dont Emotet est un bon exemple, téléchargent et déploient d'autres modules malveillants, tels que des logiciels rançonneurs ou des enregistreurs de frappe.
  • Les chevaux de Troie de numérotation, qui peuvent sembler anachroniques puisque nous n'utilisons plus de modems de numérotation. Mais nous y reviendrons dans la section suivante.

Applications troyennes sur les smartphones Android

Les chevaux de Troie ne sont pas seulement un problème pour les ordinateurs portables et de bureau. Ils s'attaquent également aux appareils mobiles, ce qui est logique étant donné la cible tentante que représentent les milliards de téléphones utilisés.

Comme pour les ordinateurs, le cheval de Troie se présente comme un programme légitime, alors qu'il s'agit en fait d'une fausse version de l'application contenant des malwares.

Ces chevaux de Troie se cachent généralement sur les marchés d'applications non officielles et pirates, incitant les utilisateurs à les télécharger. Ces chevaux de Troie sont très malveillants et infectent le téléphone avec des publicités et des enregistreurs de frappe, qui peuvent voler des informations. Les chevaux de Troie Dialer peuvent même générer des revenus en envoyant des SMS surtaxés.    

"Les modules d'extension du navigateur peuvent agir comme des chevaux de Troie comme well...."

Android ont été victimes d'applications troyennes, même à partir de Google Play, qui analyse et purge en permanence les applications militarisées (souvent après la découverte du cheval de Troie). Les extensions de navigateur peuvent également agir comme des chevaux de Troie, puisqu'il s'agit d'une charge utile capable de transporter du code malveillant intégré.

Alors que Google peut supprimer les modules complémentaires du navigateur sur les ordinateurs, sur les téléphones, les chevaux de Troie peuvent placer des icônes transparentes sur l'écran. Ces icônes sont invisibles pour l'utilisateur, mais réagissent néanmoins à une pression du doigt pour lancer leur logiciel malveillant.

Pour les utilisateurs d'iPhone, il y a de bonnes nouvelles : Les politiques restrictives d'Apple concernant l'accès à l'App Store, à iOS et à toutes les autres applications présentes sur le téléphone permettent d'éviter les incursions de chevaux de Troie. La seule exception concerne les personnes qui débrident leur téléphone pour télécharger des applications gratuites sur des sites autres que l'App Store. L'installation d'applications risquées en dehors des paramètres Apple vous rend vulnérable aux chevaux de Troie.

Comment supprimer un cheval de Troie ?

Une fois qu'un cheval de Troie a infecté votre appareil, le moyen le plus universel de le nettoyer et de le remettre dans l'état souhaité est d'utiliser un outil anti-malware automatisé de bonne qualité et d'effectuer une analyse complète du système. Si vous craignez une infection par un cheval de Troie, vous pouvez essayer notre scanner de chevaux de Troie gratuit pour vérifier votre appareil. 

Il existe de nombreux programmes antivirus et anti-programmes malveillants gratuits - y compris nos propres produits pour Windows, Android et Mac- qui détectent et suppriment les programmes publicitaires et les programmes malveillants. En fait, Malwarebytes détecte tous les chevaux de Troie connus et plus encore, puisque 80 % de la détection des chevaux de Troie se fait par analyse heuristique. Nous contribuons même à limiter les infections supplémentaires en coupant la communication entre le logiciel malveillant inséré et tout serveur dorsal, ce qui isole le cheval de Troie. Notre outil gratuit de lutte contre les malwares analyse et supprime les malwares existants, tandis que notre produit haut de gamme analyse et protège de manière proactive contre les malwares tels que les chevaux de Troie, les virus, les vers et les ransomwares. Vous pouvez commencer par un essai gratuit de nos produits haut de gamme pour les tester par vous-même.    

Comment se prémunir contre un virus de Troie ?

Étant donné que les chevaux de Troie ont tendance à tromper les utilisateurs en les laissant pénétrer dans l'ordinateur, la plupart des infections peuvent être évitées en restant vigilant et en observant de bonnes habitudes en matière de sécurité. Faites preuve d'un scepticisme salutaire à l'égard des sites web proposant des films ou des jeux d'argent gratuits, et préférez télécharger des programmes gratuits directement à partir du site du producteur plutôt qu'à partir de serveurs miroirs non autorisés.

Autre précaution à prendre : modifiez les paramètres par défaut de Windows de manière à ce que les véritables extensions des applications soient toujours visibles. Vous éviterez ainsi de vous faire piéger par une icône d'apparence innocente.

Outre l'installation de Malwarebytes pour Windows, Malwarebytes pour Android, et Malwarebytes pour Mac, il existe d'autres bonnes pratiques :

  • Exécution d'analyses diagnostiques périodiques
  • Mise en place de mises à jour automatiques des logiciels de votre système d'exploitation, afin de vous assurer que vous disposez des dernières mises à jour de sécurité.
  • Maintenir vos applications à jour, en veillant à ce que toutes les vulnérabilités en matière de sécurité soient corrigées.
  • Éviter les sites web dangereux ou suspects
  • Se méfier des pièces jointes et des liens non vérifiés dans des courriels inconnus
  • Utiliser des mots de passe complexes
  • Rester derrière un pare-feu

Comment Malwarebytes Premium vous protège

Sur Malwarebytes, nous prenons au sérieux la prévention des infections, c'est pourquoi nous bloquons énergiquement les sites Web et les publicités que nous considérons comme frauduleux ou suspects. Par exemple, nous bloquons les sites de torrents comme The Pirate Bay. Bien que de nombreux utilisateurs avertis aient utilisé ces sites sans problème, certains des fichiers qu'ils proposent au téléchargement sont en réalité des chevaux de Troie. Pour des raisons similaires, nous bloquons également le cryptomining via les navigateurs, mais l'utilisateur peut choisir de désactiver le blocage et de se connecter.

Notre raisonnement est qu'il vaut mieux privilégier la sécurité. Si vous voulez prendre le risque, il est facile d'inscrire un site sur la liste blanche, mais même les personnes qui s'y connaissent en technologie peuvent se laisser convaincre par un cheval de Troie.

Pour en savoir plus sur les chevaux de Troie, les malwares et les autres cybermenaces, consultez le blogMalwarebytes Labs . Ce que vous apprendrez vous aidera peut-être à éviter une infection à l'avenir.