Cheval de Troie

Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même. Pour infiltrer le dispositif d'une victime, cette catégorie de logiciels malveillants repose sur d'autres moyens, tels que les téléchargements pirates, l'exploitation de vulnérabilités, le téléchargement par d'autres codes malveillants ou les techniques d'ingénierie sociale.

Le Cheval de Troie

Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même. Pour infiltrer le dispositif d'une victime, cette catégorie de logiciels malveillants repose sur d'autres moyens, tels que les téléchargements pirates, l'exploitation de vulnérabilités, le téléchargement par d'autres codes malveillants ou les techniques d'ingénierie sociale.

4 min read

4 min read

Qu'est-ce qu'un Cheval de Troie (informatique) ?

Semblable au Cheval de Troie connu des contes/légendes gréco-romains antiques, ce type de logiciel malveillant utilise le déguisement pour cacher sa vraie fonction. Après avoir atteint la machine ciblée, il utilise souvent diverses techniques pour être exécutées par l'utilisateur ou par d'autres logiciels sur le système affecté.

Les Chevaux de Troie sont actuellement la catégorie de logiciels malveillants la plus fréquente, utilisée pour ouvrir des portes dérobées, prendre le contrôle de l'appareil affecté, exfiltrer les données utilisateur et les envoyer à l'attaquant, télécharger et exécuter d'autres logiciels malveillants sur le système affecté.

Bref historique

Le nom "Cheval de Troie" est dérivé du conte/légende de l'antiquité classique se référant à la conquête de la ville de Troie par les Grecs. Pour passer à travers les fortifications de la ville, les conquérants ont construit un cheval en bois géant dans lequel ils ont caché un groupe de leurs soldats d'élite.

Après avoir convaincu les troyens d’accepter l’offrande et à tirer le « cadeau » dans leur ville fortifiée, les soldats attendaient la tombée de la nuit, sortaient de la silhouette et assaillaient les gardes encore surpris.

La première fois que ce terme a été utilisé en référence à un code malveillant, c'était dans un rapport de l'US Air Force de 1974 qui portait sur l'analyse des vulnérabilités dans les systèmes informatiques. Cependant, le terme est devenu populaire dans les années 1980, en particulier après la conférence de Ken Thompson à la réception ACM Turing Awards de 1983.

Des exemples connus

L'un des premiers Chevaux de Troie à être largement connu est le premier logiciel de rançongiciel (ransomware) vu dans la nature sous le nom de " AIDS Trojan de 1989". Ce code malveillant a été distribué par courrier postal sur des disquettes censées contenir une base de données interactive associée à la maladie du SIDA. Une fois installé, le programme attendait 90 cycles de démarrage, puis chiffrait la plupart des noms de fichiers dans le répertoire racine de la machine. Le « contrat de licence » du logiciel exigeait que les victimes envoient 189 $ ou 378 $ à une boîte postale au Panama pour récupérer leurs données.

Comment rester protégé ?

Le terme générique Troie inclut différents types de logiciels malveillants et ne peut donc être évité que grâce à une bonne cyber-hygiène et à l'utilisation d'une solution de sécurité fiable.

De nombreux Chevaux de Troie exploitent les vulnérabilités dans les systèmes des victimes afin de les infiltrer. Pour atténuer ces vulnérabilités, les utilisateurs sont invités à mettre à jour et corriger régulièrement - non seulement leur système d'exploitation, mais tous les logiciels qu'ils utilisent.

ESET vous propose un antivirus primé

ESET HOME Security Premium

Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.

 

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET