Qu'est-ce qu'un cheval de Troie (numérique) ?

Semblable au cheval de Troie des anciens contes gréco-romains, ce type de logiciel malveillant utilise un déguisement ou une fausse piste pour cacher sa véritable fonction.


Après avoir atteint la machine ciblée, il utilise souvent diverses techniques pour être exécuté par l'utilisateur ou par d'autres logiciels sur le système affecté.

Les chevaux de Troie constituent actuellement la catégorie de logiciels malveillants la plus courante. Ils sont utilisés pour ouvrir des portes dérobées, prendre le contrôle de l'appareil concerné, exfiltrer les données de l'utilisateur et les envoyer à l'attaquant, télécharger et exécuter d'autres logiciels malveillants sur le système concerné, ainsi que pour de nombreux autres objectifs néfastes.

Faites passer le message et partagez en ligne

Bref historique

Le nom "cheval de Troie" est dérivé d'un récit de l'Antiquité classique faisant référence à la conquête réussie de la ville de Troie par les Grecs. Pour franchir les défenses de la ville, les conquérants construisirent un énorme cheval de bois et y cachèrent un groupe de leurs soldats d'élite. Après avoir trompé les gardes troyens pour qu'ils tirent le "cadeau" à l'intérieur de la ville fortifiée, les attaquants ont attendu la tombée de la nuit, se sont répandus hors de la figure et ont pris le dessus sur les défenseurs surpris.

La première fois que ce terme a été utilisé en référence à un code malveillant, c'était dans une lettre d'information de la Commission européenne Rapport de l'US Air Force de 1974 qui se concentre sur l'analyse des vulnérabilités des systèmes informatiques. Toutefois, le terme est devenu populaire dans les années 1980, en particulier après que le Conférence de Ken Thompson lors de la réception des ACM Turing Awards 1983.

Exemples connus

L'un des premiers chevaux de Troie à s'être fait connaître est également le premier ransomware apparu dans la nature, le “Cheval de Troie du SIDA de 1989". Ce code malveillant a été distribué par courrier postal sur des disquettes censées contenir une base de données interactive associée à la maladie du SIDA. Une fois installé, le programme attendait 90 cycles de démarrage et chiffrait ensuite la plupart des noms de fichiers dans le répertoire racine de la machine. L'"accord de licence" du logiciel exigeait que les victimes envoient 189 ou 378 dollars à une boîte postale au Panama pour récupérer leurs données.

Comment rester protégé ?

Le terme générique de cheval de Troie englobe différents types de logiciels malveillants et ne peut donc être évité qu'en combinant une bonne hygiène cybernétique et l'utilisation d'une solution de sécurité fiable.

De nombreux chevaux de Troie exploitent les vulnérabilités des systèmes des victimes pour s'y infiltrer. Pour réduire ces vulnérabilités, il est conseillé aux utilisateurs de mettre à jour et de patcher régulièrement - non seulement leur système d'exploitation, mais aussi tous les logiciels qu'ils utilisent.

ESET vous protège contre les chevaux de Troie

ESET Sécurité plus pour les particuliers

Protection puissante et multicouche pour crypter les données sensibles, gérer facilement les mots de passe, sécuriser les transactions en ligne, etc. Une solution conviviale pour une meilleure confidentialité en ligne. Sécurise les appareils Windows, macOS, Android et iOS.

 

Sécurité numérique ultime pour les entreprises

Protégez les terminaux de votre entreprise, les données commerciales et les utilisateurs avec le logiciel ESET
technologie multicouche.

Sécurité numérique ultime pour les entreprises

Protégez les terminaux, les données commerciales et les utilisateurs de votre entreprise grâce à la technologie multicouche d'ESET.

Vous voulez en savoir plus ?

Suivez-nous pour tous les derniers conseils et nouvelles

Suivez-nous pour tous les derniers conseils et nouvelles