Trojan Horse

4 minutes de lecture

« Cheval de Troie » est un terme générique désignant un logiciel malveillant qui utilise un déguisement pour cacher son véritable objectif. Contrairement aux virus informatiques, les chevaux de Troie ne sont pas capables de se répliquer ni de contaminer directement des fichiers. Ce type de logiciel malveillant utilise d’autres moyens pour s’infiltrer dans l’appareil de la victime : téléchargements automatiques, exploitation de vulnérabilités, téléchargement par d’autres codes malveillants, techniques d’ingénierie sociale, etc.

What is a (digital) Trojan horse?

Tout comme le mythique cheval de Troie de la légende gréco-romaine, ce type de logiciel malveillant utilise un déguisement ou un moyen détourné pour cacher sa véritable fonction.


Une fois qu’il a atteint la machine ciblée, le cheval de Troie a recours à diverses techniques pour amener l’utilisateur ou d’autres logiciels à lancer son exécution.

Les chevaux de Troie constituent à l’heure actuelle la catégorie de logiciels malveillants la plus répandue. Ils sont utilisés pour ouvrir des portes dérobées, prendre le contrôle de l’appareil, exfiltrer les données utilisateur et les envoyer au pirate informatique, télécharger et exécuter d’autres logiciels malveillants sur le système ciblé et à de nombreuses autres fins malveillantes.

Passez le mot et partagez en ligne

Brief history

Le terme « cheval de Troie » fait évidemment référence à la conquête légendaire de la ville de Troie par les Grecs durant l’Antiquité. Pour traverser les défenses de la ville, les assaillants grecs eurent l’idée de construire un gigantesque cheval de bois, puis d’y cacher leurs troupes d’élite. Croyant qu’il s’agissait d’une « offrande », les gardiens troyens firent entrer le cheval dans la ville fortifiée. Les assaillants n’eurent plus qu’à attendre la nuit pour sortir du cheval et prendre la ville par surprise.

La première utilisation de ce terme en référence à un code malveillant remonte à 1974, dans un rapport d’analyse de l’US Air Force sur les vulnérabilités des systèmes informatiques. Il ne s’est toutefois répandu qu’à partir des années 1980 et plus précisément après avoir été cité dans une conférence de Ken Thompson lors de la réception des ACM Turing Awards 1983.

Well-known examples

L’un des premiers chevaux de Troie à avoir défrayé la chronique était aussi le premier rançongiciel lâché dans la nature. Nommé « AIDS Trojan », il fit son apparition en 1989. Il s’agissait d’un code malveillant qui avait la particularité d’être diffusé par voie postale, sur une disquette censée contenir une base de données interactive en rapport avec le virus du SIDA (AIDS en anglais) Une fois installé, le programme attendait 90 cycles de démarrage avant de chiffrer la plus grande partie des fichiers se trouvant dans le répertoire racine de l’ordinateur. Le « contrat de licence » du logiciel exigeait que les victimes envoient une somme de 189 ou de 378 USD à une boîte postale située au Panama pour récupérer leurs données.

How to stay protected?

« Cheval de Troie » est un terme générique utilisé pour divers types de logiciels malveillants. Par conséquent, le seul moyen de s’en protéger est de combiner une bonne hygiène informatique à l’utilisation d’une solution de sécurité fiable.

La plupart des chevaux de Troie exploitent les vulnérabilités du système de la victime pour s’y infiltrer. Pour remédier à ces vulnérabilités, il est fortement conseillé aux utilisateurs d’installer régulièrement les dernières corrections et mises à jour disponibles non seulement pour leur système d’exploitation, mais aussi pour tous les logiciels qu’ils utilisent.

ESET protects you against Trojans

ESET HOME Security Premium

Powerful, multilayered protection to encrypt sensitive data, manage passwords easily, secure online transactions and more. A user-friendly solution for enhanced privacy online. Secures Windows, macOS, Android, and iOS devices.

 

Ultimate digital security for business

Protect your company endpoints, business data and users with ESET's
multilayered technology.

Ultimate digital security for business

Protect your company endpoints, business data and users with ESET's multilayered technology.

Want to know more?

Follow us for all the latest tips and news

Follow us for all the latest tips and news