Qu'est-ce qu'un cheval de Troie (numérique) ?
Semblable au cheval de Troie des anciens contes gréco-romains, ce type de logiciel malveillant utilise un déguisement ou une fausse piste pour cacher sa véritable fonction.
Après avoir atteint la machine ciblée, il utilise souvent diverses techniques pour être exécuté par l'utilisateur ou par d'autres logiciels sur le système affecté.
Les chevaux de Troie constituent actuellement la catégorie de logiciels malveillants la plus courante. Ils sont utilisés pour ouvrir des portes dérobées, prendre le contrôle de l'appareil concerné, exfiltrer les données de l'utilisateur et les envoyer à l'attaquant, télécharger et exécuter d'autres logiciels malveillants sur le système concerné, ainsi que pour de nombreux autres objectifs néfastes.
Brief history
Le nom "cheval de Troie" est dérivé d'un récit de l'Antiquité classique faisant référence à la conquête réussie de la ville de Troie par les Grecs. Pour franchir les défenses de la ville, les conquérants construisirent un énorme cheval de bois et y cachèrent un groupe de leurs soldats d'élite. Après avoir trompé les gardes troyens pour qu'ils tirent le "cadeau" à l'intérieur de la ville fortifiée, les attaquants ont attendu la tombée de la nuit, se sont répandus hors de la figure et ont pris le dessus sur les défenseurs surpris.
La première fois que ce terme a été utilisé en référence à un code malveillant, c'était dans une lettre d'information de la Commission européenne Rapport de l'US Air Force de 1974 qui se concentre sur l'analyse des vulnérabilités des systèmes informatiques. Toutefois, le terme est devenu populaire dans les années 1980, en particulier après que le Conférence de Ken Thompson lors de la réception des ACM Turing Awards 1983.
Well-known examples
L'un des premiers chevaux de Troie à s'être fait connaître est également le premier ransomware apparu dans la nature, le “Cheval de Troie du SIDA de 1989". Ce code malveillant a été distribué par courrier postal sur des disquettes censées contenir une base de données interactive associée à la maladie du SIDA. Une fois installé, le programme attendait 90 cycles de démarrage et chiffrait ensuite la plupart des noms de fichiers dans le répertoire racine de la machine. L'"accord de licence" du logiciel exigeait que les victimes envoient 189 ou 378 dollars à une boîte postale au Panama pour récupérer leurs données.
En savoir plus
Le célèbre logiciel espion FinFisher (également appelé FinSpy) est un autre exemple de cheval de Troie. Il est connu pour ses capacités d'espionnage étendues et son utilisation abusive des webcams, des microphones, de l'enregistrement des frappes et de sa capacité à exfiltrer des fichiers. Ses développeurs le présentent comme un outil d'application de la loi, mais on pense qu'il a également été utilisé par des régimes oppressifs. Pour dissimuler son véritable objectif, FinFisher utilise divers déguisements. Dans l'un de ses campagnes découvert par ESET, il se présente comme un programme d'installation pour des programmes populaires et légitimes tels que des navigateurs et des lecteurs multimédias. Il a également été distribué par le biais d'e-mails contenant de fausses pièces jointes ou de fausses mises à jour de logiciels.
Cependant, les chevaux de Troie ne constituent pas une menace exclusive pour les ordinateurs de bureau ou les ordinateurs portables. Une grande partie des logiciels malveillants mobiles (et surtout Android) d'aujourd'hui appartiennent également à cette catégorie. DoubleLocker est une famille innovante de ransomware déguisée en mise à jour d'Adobe Flash Player. Il s'infiltre dans l'appareil mobile via les services d'accessibilité, crypte ses données et verrouille son écran à l'aide d'un code PIN aléatoire. Par la suite, l'attaquant a exigé un paiement en bitcoins pour déverrouiller l'appareil et les données.
Comment rester protégé ?
Le terme générique de cheval de Troie englobe différents types de logiciels malveillants et ne peut donc être évité qu'en combinant une bonne hygiène cybernétique et l'utilisation d'une solution de sécurité fiable.
De nombreux chevaux de Troie exploitent les vulnérabilités des systèmes des victimes pour s'y infiltrer. Pour réduire ces vulnérabilités, il est conseillé aux utilisateurs de mettre à jour et de patcher régulièrement - non seulement leur système d'exploitation, mais aussi tous les logiciels qu'ils utilisent.
En savoir plus
Les chevaux de Troie tentent également de tromper les utilisateurs en utilisant des techniques d'ingénierie sociale. Pour les démasquer, les utilisateurs et les entreprises doivent être à la fois vigilants et conscients des menaces les plus récentes. Une formation régulière à la cybersécurité ainsi que le suivi d'informations fiables sur la cybersécurité sont des sources bien établies pour obtenir les informations nécessaires.
Une solution de sécurité fiable et multicouche est un autre élément important de la cyberdéfense de l'utilisateur. Les chevaux de Troie peuvent utiliser plusieurs canaux pour pénétrer dans un appareil ou un réseau. C'est pourquoi la plupart des logiciels de sécurité modernes utilisent une variété de technologies telles que le sandboxing, l'émulation et l'apprentissage automatique pour détecter les tentatives d'attaque et fournir le meilleur niveau de sécurité possible.
ESET vous protège contre les chevaux de Troie
ESET HOME Security Premium
Protection puissante et multicouche pour crypter les données sensibles, gérer facilement les mots de passe, sécuriser les transactions en ligne, etc. Une solution conviviale pour une meilleure confidentialité en ligne. Sécurise les appareils Windows, macOS, Android et iOS.