Le cheval de Troie informatique ou la perfidie appliquée

Qu’est-ce qu’un cheval de Troie informatique, trojan horse ou troyen ? Le langage courant s’est beaucoup écarté de la définition originelle, pour simplifier la classification des logiciels nuisibles.

Définition

originelle

Par analogie avec un épisode de la guerre de Troie dans la mythologie grecque,
un cheval de Troie informatique est un programme légitime et apparemment sain, qui exécute des actions
supplémentaires malveillantes, discrètement le plus souvent, par lui-même ou en installant un
programme malveillant. C’est la perfidie appliquée aux logiciels.

Comme ces actions malveillantes sont illimitées, tous les types de logiciel nuisible peuvent être
contenus dans un cheval de Troie (virus, spyware, relai de pirate ou de spammer, …).

par abus de langage

Pour simplifier la classification des logiciels nuisibles on regroupe sous le terme cheval de Troie, trojan horse ou
troyen certains types de programme malveillant qui n’appartiennent à aucune autre catégorie. Voici les plus
courants :

  • keylogger ou enregistrement des touches frappées au clavier : le but classique est de
    récupérer les mots de passe d’accès à des services protégés
  • l’administration à distance d’un PC dans le sens malveillant du terme : le plus couramment pour lire,
    modifier, supprimer ou récupérer tous les fichiers de l’ordi de manière discrète
    (le risque est identique à celui d’une intrusion), ou flagrante
    (voir contrôle à distance)
  • bombe logique : rarissime, c’est un module nuisible ajouté à un programme sain par un membre d’une
    équipe de programmeurs à l’insu des autres
  • relai de pirate (ou zombi) : PC intermédiaire qui servira au(x) pirate(s) à lancer des attaques ailleurs
  • relai de spammer (ou zombi de mass mailing) : ordi qui enverra des milliers de spams pour le compte du(des) spammer(s).

Un email, une page Web ou n’importe quel support classique peut contenir ce type de
malware. L’installation automatique d’un trojan est
conçue pour être la plus discrète possible.


Troyen, virus ou spyware ?

Cet abus de langage a le mérite de regrouper plusieurs types de programmes malveillants qui ont deux
caractéristiques :

  • la malveillance même quand il s’agit de voler des mots de passe, ce qui va bien au-delà d’une
    atteinte à la vie privée, par différence avec les spyware
  • l’incapacité à se reproduire d’un fichier à l’autre, ni d’un ordinateur à l’autre, par
    différence avec les virus.

Certains malware compliquent les
choses parce qu’ils combinent plusieurs catégories à la fois. Par exemple de plus en plus de virus
contiennent un ou plusieurs troyens.


Backdoor et Dropper

Certains modules typiques ne sont pas nuisibles en tant que tel, même s’ils peuvent être utilisés
dans un cadre malveillant aussi. Par exemple :

  • une backdoor ou porte arrière (dérobée) : un port reste
    ouvert sur le PC pour pouvoir y accéder à distance, et y exécuter une fonction définie
    à l’avance
  • un dropper est une technique de programmation utilisée pour « coller » un programme derrière un autre,
    et les exécuter l’un après l’autre.

Contrôle malveillant à distance d’un ordinateur

Le contrôle malveillant à distance consiste à éteindre votre ordinateur, ouvrir et fermer
votre lecteur de DVD, vos programmes, provoquer des affichages divers, espionner votre frappe au clavier, lire, modifier,
supprimer, voler vos fichiers, etc …

Ce type de cheval de Troie est contitué de deux programmes : le pirate a la partie « client » du troyen pour
envoyer des ordres vers le serveur installé sur votre ordinateur.

Ce type d’attaque nécessite souvent une intervention manuelle pour utiliser le cheval de Troie à
distance. Les fonctions du trojan sont plus ou moins nombreuses selon le modéle. Cela ressemble à de
l’administration distante sauf qu’il ne s’agit pas ici de dépanner, bien au contraire.


Lire la suite : Un troyen est
activé souvent par une faille de sécurité logicielle.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *