What is a (digital) Trojan horse?
Tout comme le mythique cheval de Troie de la légende gréco-romaine, ce type de logiciel malveillant utilise un déguisement ou un moyen détourné pour cacher sa véritable fonction.
Une fois qu’il a atteint la machine ciblée, le cheval de Troie a recours à diverses techniques pour amener l’utilisateur ou d’autres logiciels à lancer son exécution.
Les chevaux de Troie constituent à l’heure actuelle la catégorie de logiciels malveillants la plus répandue. Ils sont utilisés pour ouvrir des portes dérobées, prendre le contrôle de l’appareil, exfiltrer les données utilisateur et les envoyer au pirate informatique, télécharger et exécuter d’autres logiciels malveillants sur le système ciblé et à de nombreuses autres fins malveillantes.
Brief history
Le terme « cheval de Troie » fait évidemment référence à la conquête légendaire de la ville de Troie par les Grecs durant l’Antiquité. Pour traverser les défenses de la ville, les assaillants grecs eurent l’idée de construire un gigantesque cheval de bois, puis d’y cacher leurs troupes d’élite. Croyant qu’il s’agissait d’une « offrande », les gardiens troyens firent entrer le cheval dans la ville fortifiée. Les assaillants n’eurent plus qu’à attendre la nuit pour sortir du cheval et prendre la ville par surprise.
La première utilisation de ce terme en référence à un code malveillant remonte à 1974, dans un rapport d’analyse de l’US Air Force sur les vulnérabilités des systèmes informatiques. Il ne s’est toutefois répandu qu’à partir des années 1980 et plus précisément après avoir été cité dans une conférence de Ken Thompson lors de la réception des ACM Turing Awards 1983.
Well-known examples
L’un des premiers chevaux de Troie à avoir défrayé la chronique était aussi le premier rançongiciel lâché dans la nature. Nommé « AIDS Trojan », il fit son apparition en 1989. Il s’agissait d’un code malveillant qui avait la particularité d’être diffusé par voie postale, sur une disquette censée contenir une base de données interactive en rapport avec le virus du SIDA (AIDS en anglais) Une fois installé, le programme attendait 90 cycles de démarrage avant de chiffrer la plus grande partie des fichiers se trouvant dans le répertoire racine de l’ordinateur. Le « contrat de licence » du logiciel exigeait que les victimes envoient une somme de 189 ou de 378 USD à une boîte postale située au Panama pour récupérer leurs données.
Read more
Le célèbre logiciel espion FinFisher (également appelé FinSpy) est un autre exemple de cheval de Troie. Il doit sa notoriété à ses capacités d’espionnage extensives, dont l’utilisation abusive de webcams et de microphones, l’enregistrement de frappes et l’exfiltration de fichiers. Il est commercialisé par ses développeurs comme un outil d’application de la loi, mais il semblerait qu’il ait aussi été utilisé par des régimes répressifs. FinFisher utilise divers déguisements pour cacher sa véritable fonction. Dans l’une de ses campagnes découvertes par ESET, l’espiogiciel se faisait passer pour un logiciel d’installation de programmes populaires et légaux, par exemple un navigateur ou un lecteur de fichiers multimédias. Il a également été diffusé par e-mail sous la forme d’une fausse pièce jointe ou en tant que mise à jour logicielle.
Cependant, il ne faut pas croire que les chevaux de Troie s’en prennent exclusivement aux postes fixes et aux ordinateurs portables. Une partie non négligeable des logiciels malveillants qui infectent aujourd’hui les appareils mobiles (et plus particulièrement les appareils Android) appartient également à cette catégorie. DoubleLocker était une famille de rançongiciels innovante qui se faisait passer pour une mise à jour d’Adobe Flash Player. Le rançongiciel détournait les services d’accessibilité pour infecter l’appareil mobile, en chiffrer les données et verrouiller l’écran avec un code PIN aléatoire. Le pirate exigeait alors une rançon payable en bitcoins pour déverrouiller l’appareil et déchiffrer les données.
How to stay protected?
« Cheval de Troie » est un terme générique utilisé pour divers types de logiciels malveillants. Par conséquent, le seul moyen de s’en protéger est de combiner une bonne hygiène informatique à l’utilisation d’une solution de sécurité fiable.
La plupart des chevaux de Troie exploitent les vulnérabilités du système de la victime pour s’y infiltrer. Pour remédier à ces vulnérabilités, il est fortement conseillé aux utilisateurs d’installer régulièrement les dernières corrections et mises à jour disponibles non seulement pour leur système d’exploitation, mais aussi pour tous les logiciels qu’ils utilisent.
Read more
Les chevaux de Troie tentent également de tromper les utilisateurs en utilisant des techniques d’ingénierie sociale. Pour les repérer, les utilisateurs et les entreprises doivent rester vigilants, mais aussi être au fait des dernières menaces. Pour ce dernier point, les informations nécessaires peuvent être obtenues en suivant régulièrement des formations en cybersécurité ainsi que les actualités fiables sur le sujet.
Disposer d’une solution de sécurité fiable et multicouche est un autre élément important dans la cyberdéfense de chaque utilisateur. Il existe plusieurs voies par lesquelles un cheval de Troie peut pénétrer un appareil ou un réseau. C’est pourquoi la plupart des logiciels de sécurité modernes utilisent diverses technologies (bacs à sable, émulation, l’apprentissage automatique…) pour détecter les tentatives d’attaque et garantir un niveau de sécurité optimal.
ESET protects you against Trojans
ESET HOME Security Premium
Powerful, multilayered protection to encrypt sensitive data, manage passwords easily, secure online transactions and more. A user-friendly solution for enhanced privacy online. Secures Windows, macOS, Android, and iOS devices.