Trojan

Tout ce que vous devez savoir sur les chevaux de Troie : ce qu'ils sont, d'où ils viennent et comment vous en protéger. Continuez la lecture pour découvrir tout ce que vous devez savoir sur cette menace en ligne très répandue.

Tout savoir sur les chevaux de Troie

Redoutez les Grecs, mêmes porteurs de cadeaux

Dans le poème épique de Virgile, L'Énéide, un intelligent stratège de guerre grec nommé Ulysse conçoit un plan pour faire rentrer ses hommes dans la ville fortifiée de Troie. Au lieu de détruire ou d'escalader les remparts de la ville, Ulysse imagine une autre manière d'entrer : par tromperie. Les soldats de Troie regardent les Grecs qui semblent s'éloigner en bateau, laissant derrière eux un cheval en bois géant comme signe de leur reddition. Grisés par la victoire, les Troyens font rentrer le cheval à l'intérieur de leur forteresse, seulement pour découvrir qu'Ulysse et ses hommes étaient restés cachés à l'intérieur tout ce temps.

Comme son homonyme, les attaques de chevaux de Troie ont recours à la tromperie et à l'ingénierie sociale pour duper des utilisateurs qui ne se doutent de rien, afin qu'ils exécutent des programmes informatiques bénins en apparence qui cachent en réalité leur jeu malveillant.

Comment définir les chevaux de Troie

Les gens pensent parfois aux chevaux de Troie comme étant des virus ou des vers, mais ils ne sont ni l'un ni l'autre. Un virus est un infecteur de fichiers qui peut se répliquer et se propager en se greffant sur un autre programme. Les vers sont un type de malware semblable aux virus, mais ils n'ont pas besoin de se greffer à un autre programme pour se propager. La plupart des virus sont maintenant considérés comme des menaces obsolètes. Les vers sont aussi devenus rares, même s'ils continuent à apparaître de temps en temps. 

« Les chevaux de Troie peuvent être considérés comme des couteaux suisses de piratage. »

Imaginez le cheval de Troie comme un terme générique pour la distribution des malwares , car il existe différents types de chevaux de Troie. En fonction de l'intention criminelle du programmeur, un cheval de Troie peut être utilisé comme un couteau suisse de piratage, se comportant un peu comme un malware autonome ou comme un outil utilisé à d'autres fins, comme la livraison ultérieure de charges utiles, la communication ultérieure avec le pirate informatique ou l'ouverture du système aux attaques, tout comme l'avaient fait les soldats grecs de l'intérieur de la forteresse de Troie.

En d'autres termes, un cheval de Troie représente une stratégie utilisée par les pirates informatiques pour diffuser différentes menaces, du ransomware qui exige un paiement immédiat au spyware qui demeure caché tout en volant des informations de valeur comme les données personnelles et financières.

Souvenez-vous que les adwares ou les PUP (programmes potentiellement indésirables) peuvent être confondus avec les chevaux de Troie car la méthode de distribution utilisée est similaire. Par exemple, les adwares s'introduisent parfois sournoisement dans votre ordinateur au sein d'un ensemble de logiciels. Vous pensez télécharger un seul logiciel, alors qu'en fait, il y en a deux ou trois. Les auteurs de programmes incluent habituellement l'adware dans le cadre de leurs partenariats commerciaux afin de monétiser leur programme d'installation avec des offres, habituellement clairement identifiables. Les adwares présents dans les groupes de logiciels sont habituellement moins malveillants que les chevaux de Troie. Par ailleurs, il ne se cachent pas comme le font les chevaux de Troie. Cependant, la similitude qui existe entre les vecteurs de distribution des adwares et ceux des chevaux de Troie peut porter à confusion.

Méthodes d'infection des chevaux de Troie

Les chevaux de Troie peuvent ressembler à tout et n'importe quoi, des logiciels et fichiers de musique gratuits aux publicités de navigateur, en passant par des applications d'apparence légitime. De nombreux comportements d'utilisateurs imprudents peuvent mener à une infection par un cheval de Troie. Voici quelques exemples :

  • Téléchargement d'applications crackées. Les promesses de copies illégales gratuites d'un logiciel peuvent être tentantes, mais le logiciel cracké ou le générateur de clé d'activation peut dissimuler une attaque de cheval de Troie.
  • Téléchargement de programmes gratuits inconnus. Ce qui ressemble à un jeu ou à un écran de veille gratuit peut en fait se révéler être un cheval de Troie, surtout s'il provient d'un site douteux.
  • Ouverture de pièces jointes infectées. Vous recevez un e-mail étrange, avec ce qui ressemble à une pièce jointe importante, comme une facture ou un reçu, mais celle-ci lance un cheval de Troie lorsque vous cliquez dessus.
  • Visite de sites louches. Certains sites peuvent infecter votre ordinateur un en clin d'il. D'autres essayent de vous duper en prétendant diffuser un film populaire en streaming, mais uniquement si vous téléchargez un certain codec vidéo, qui s'avère en fait être un cheval de Troie.
  • Toute autre forme d'ingénierie sociale qui se déguise en utilisant les dernières tendances. Par exemple, en décembre 2017, un lot important de processeurs Intel installés s'est avéré être vulnérable aux attaques à cause de problèmes liés au matériel. Les pirates informatiques ont profité de la panique qui s'en est suivie en contrefaisant un correctif nommé Smoke Loader, qui installait des chevaux de Troie.

Actualités sur les chevaux de Troie

Trojans: What’s the real deal? (Chevaux de Troie : de quoi s'agit-il vraiment ?)

Malware analysis: decoding Emotet, part 1 (Analyse de malwares : décodage d'Emotet, partie 1)

Malware analysis: decoding Emotet, part 1 (Analyse de malwares : décodage d'Emotet, partie 2)

Histoire des chevaux de Troie

Amusements et jeux

Le programme nommé ANIMAL, sorti en 1975, est communément considéré comme le premier exemple mondial d'attaque de cheval de Troie. Il se faisait passer pour un simple jeu avec une vingtaine de questions. Cependant, en arrière-plan, le jeu se copiait dans les répertoires partagés où les autres utilisateurs pouvaient le trouver. À partir de là, le jeu pouvait se propager sur des réseaux informatiques entiers. Il s'agissait essentiellement d'une farce inoffensive.

Dès décembre 1989, les attaques de chevaux de Troie n'étaient plus une plaisanterie. Plusieurs milliers de disquettes contenant le cheval de Troie AIDS, le premier ransomware connu, furent envoyées par courrier aux abonnés du magazine PC Business World et à une liste de distribution pour une conférence de l'Organisation mondiale de la santé sur le SIDA. Ce cheval de Troie de type DoS restait dormant pendant 90 démarrages, puis encryptait tous les noms de fichiers du système et affichait une notification demandant à l'utilisateur d'envoyer 189 dollars à une boîte postale située au Panama pour recevoir un programme de décryptage.

Dans les années 1990, un autre cheval de Troie tristement célèbre apparut déguisé sous la forme d'un simple jeu de la taupe (Wack-A-Mole). Le programme cachait une version de NetBus, un programme qui permet de contrôler le système informatique Microsoft Windows à distance sur un réseau. Grâce à l'accès à distance, le cybercriminel pouvait effectuer de nombreuses actions sur l'ordinateur, y compris ouvrir son lecteur CD.

Amour et argent

En 2000, un cheval de Troie nommé ILOVEYOU devint la cyberattaque la plus destructrice de tous les temps avec des dommages estimés à 8,7 milliards de dollars. Les destinataires recevaient un e-mail avec une pièce jointe qui ressemblait à un fichier texte nommé « ILOVEYOU ». S'ils étaient assez curieux pour l'ouvrir, le programme lançait un script qui écrasait leurs fichiers et qui s'ajoutait à tous les e-mails envoyés à leur liste de contacts. Bien que le ver soit intelligent d'un point de vue technique, c'est son utilisation de l'ingénierie sociale qui était sans doute son aspect le plus ingénieux.

Tout au long des années 2000, les attaques de chevaux de Troie continuèrent à évoluer, de même que les menaces qu'ils portaient. Au lieu de cibler la curiosité des gens, les chevaux de Troie profitèrent de la hausse des téléchargements illégaux et firent passer des malwares pour des fichiers de musique, des films ou des codecs vidéo. En 2002, le cheval de Troie backdoor opérant sur Windows nommé Beast fit son apparition, capable d'infecter presque toutes les versions de Windows. Puis, fin 2005, un autre cheval de Troie backdoor nommé Zlob fut distribué en se faisant passer pour un codec vidéo requis sous la forme d'ActiveX.

Les années 2000 virent aussi la hausse du nombre d'utilisateurs de Mac, et les cybercriminels suivirent. En 2006, la découverte du tout premier malware pour Mac OS X, un cheval de Troie peu offensif connu sous le nom de OSX/Leap-A ou OSX/Oompa-A fut annoncée.

Les motivations à la base des attaques de chevaux de Troie commencèrent aussi à changer à partir de ce moment-là. La plupart des premières cyberattaques étaient motivées par l'attrait du pouvoir, du contrôle ou de la destruction pure et simple. Dans les années 2000, un nombre croissant d'attaques étaient motivées par l'avidité. En 2007, un cheval de Troie nommé Zeus cibla Microsoft Windows pour voler des informations bancaires en se servant d'un enregistreur de frappe. En 2008, des pirates informatiques sortirent Torpig, aussi connu sous les noms de Sinowal et Mebroot, qui désactivait les applications antivirus, permettant à d'autres utilisateurs d'accéder à l'ordinateur, de modifier des données et de voler des informations confidentielles comme les mots de passe et autres informations sensibles.

Plus grands et plus méchants

Avec l'arrivée des cybercrimes dans les années 2010, l'avidité motivait toujours les pirates informatiques, qui commencèrent à penser en grand. La hausse des cryptomonnaies difficiles à tracer comme Bitcoin mena à une augmentation des attaques de ransomwares. En 2013, le cheval de Troie Cryptolocker fut découvert. Le crypto-verrouilleur encrypte les fichiers présents sur le disque dur d'un utilisateur et exige le paiement d'une rançon au développeur contre la réception d'une clé de décryptage. Plus tard dans l'année, de nombreuses imitations de ce cheval de Troie ransomware furent découvertes.

« De nombreux chevaux de Troie dont nous avons connaissance aujourd'hui sont conçus pour cibler une entreprise ou une organisation spécifique, voire même un gouvernement spécifique. »

Les années 2010 ont aussi vu un changement concernant la façon de cibler les victimes. Bien que de nombreux chevaux de Troie continuent à utiliser une approche générale en essayant d'infecter le plus d'utilisateurs possibles, une approche plus ciblée semble se développer. De nombreux chevaux de Troie dont nous avons connaissance aujourd'hui sont conçus pour cibler une entreprise ou une organisation spécifique, voire même un gouvernement spécifique. En 2010 le cheval de Troie Stuxnet, opérant sur Windows, fut détecté. Il s'agissait de la première attaque de ver contre des systèmes de contrôle informatisés et certains suggèrent qu'elle était conçue pour cibler les installations nucléaires iraniennes. En 2016, le cheval de Troie Tiny Banker (Tinba) fit la une des journaux. Depuis sa découverte, il s'est révélé avoir infecté plus d'une vingtaine de grandes institutions bancaires aux États-Unis, y compris TD Bank, Chase, HSBC, Wells Fargo, PNC et Bank of America.

Comme étant l'une des façons les plus anciennes et les plus courantes de diffuser un malware, l'histoire des chevaux de Troie suit l'histoire du cybercrime même. Ce qui a commencé comme une simple farce entre amis est devenu un moyen de détruire les réseaux, voler des informations, s'enrichir et prendre le pouvoir. Le temps des farces est bel et bien révolu. À la place, on assiste à l'évolution constante d'outils puissants de cybercriminalité, utilisés principalement pour le vol de données, l'espionnage et les attaques par déni de service distribué (DDoS).

Types de chevaux de Troie

Les chevaux de Troie sont polyvalents et très populaires, il est donc difficile de décrire chaque type. Ceci dit, la plupart des chevaux de Troie sont conçus pour prendre le contrôle d'un ordinateur, voler des données, épier les utilisateurs ou introduire d'autres malwares dans l'ordinateur de la victime. Voici des menaces courantes provenant d'attaques de chevaux de Troie :

  • Les backdoors, qui créent un accès à distance dans votre système. Ce type de malware modifie votre sécurité de façon à autoriser la prise de contrôle de l'appareil par un pirate informatique, voler vos données et même télécharger d'autres malwares.
  • Les spywares, qui vous épient lorsque vous accédez à vos comptes en ligne ou saisissez les données de votre carte bancaire. Ils transmettent alors au pirate informatique vos mots de passe et autres informations permettant de vous identifier.
  • Les chevaux de Troie qui rendent les ordinateurs zombies, qui prennent contrôle de votre ordinateur pour le rendre esclave dans un réseau sous le contrôle du pirate informatique. Il s'agit de la première étape pour créer un botnet (de l'anglais robot + network (robot + réseau)), qui sert habituellement à réaliser une attaque par déni de service distribué (DDoS), conçue pour arrêter un réseau en l'inondant de trafic.
  • Les chevaux de Troie Downloader, qui téléchargent et déploient d'autres modules malveillants, tels que des ransomwares ou des enregistreurs de frappe.
  • Les chevaux de Troie composeurs, qui peuvent paraître un anachronisme comme nous n'utilisons plus de modems à connexion téléphonique, mais nous verrons cela dans la section suivante.

Applications infectées par un cheval de Troie sur les smartphones Android

Les chevaux de Troie ne concernent pas uniquement les ordinateurs portables et de bureau. Ils attaquent aussi les appareils mobiles, ce qui est logique vu qu'ils représentent une cible tentante avec des milliards de téléphones utilisés.

Comme pour les ordinateurs, le cheval de Troie se fait passer pour un programme légitime, alors qu'il s'agit d'une contrefaçon de l'application, pleine de malwares.

De tels chevaux de Troie sont généralement cachés dans les marchés d'applications non officiels et pirates pour inciter les utilisateurs à les télécharger. Les chevaux de Troie exécutent alors leur palette complète d'actions malicieuses, infectant le téléphone avec des publicités et des enregistreurs de frappe qui peuvent voler vos informations. Les chevaux de Troie composeurs peuvent même faire des profits en envoyant des SMS à des destinataires surtaxés.    

« Les modules complémentaires des navigateurs peuvent aussi agir comme des chevaux de Troie... »

Des utilisateurs d'Android sont victimes d'applications infectées par des chevaux de Troie provenant même de Google Play, qui recherche et purge constamment les applications dangereuses (souvent après la découverte du cheval de Troie). Les modules complémentaires de navigateurs peuvent aussi agir comme des chevaux de Troie comme ils représentent une charge utile capable de comporter du code malveillant intégré.

Alors que Google peut supprimer les modules complémentaires des navigateurs sur les ordinateurs, les chevaux de Troie peuvent insérer des icônes transparentes sur l'écran des téléphones. Elles sont invisibles aux yeux de l'utilisateur, mais réagissent tout de même au toucher du doigt pour lancer leur malware.

En ce qui concerne les utilisateurs d'iPhones, voici de bonnes nouvelles : les politiques restrictives d'Apple concernant l'accès à son App Store, iOS et toute autre application sur le téléphone, sont efficaces pour éviter les incursions de chevaux de Troie. La seule exception concerne les utilisateurs qui débrident leur téléphone afin de télécharger des applications gratuites provenant d'autres sites que l'App Store. L'installation d'applications à risque en dehors des paramètres d'Apple vous rend vulnérable aux chevaux de Troie.

Comment supprimer un cheval de Troie ?

Lorsqu'un cheval de Troie infecte votre appareil, la manière la plus universelle de le nettoyer et de le restaurer à l'état voulu est d'utiliser un outil anti-malware automatisé de bonne qualité pour effectuer une analyse complète du système.

Il existe de nombreux programmes anti-malware gratuits, y compris nos propres produits pour Windows, Android et Mac, qui permettent de détecter et d'éliminer les adwares et malwares. En effet, Malwarebytes détecte tous les chevaux de Troie connus et plus, comme 80 % des détections de chevaux de Troie proviennent d'une analyse heuristique. Nous aidons par ailleurs à limiter toute infection supplémentaire en coupant les communications entre le malware qui s'est glissé dans le système et le serveur backend, ce qui isole le cheval de Troie. La seule exception concerne la protection contre les ransomwares, pour laquelle notre produit Premium est nécessaire.

Comment éviter les chevaux de Troie ?

Comme les chevaux de Troie comptent sur leur habilité à duper les utilisateurs pour s'introduire dans leur ordinateur, la plupart des infections peuvent être évitées en restant vigilant et en respectant certaines règles de sécurité. Faites preuve de méfiance à l'égard des sites Web qui offrent des films gratuits ou des jeux d'argent et préférez les téléchargements de programmes gratuits directement sur le site du producteur, plutôt qu'à partir de serveurs miroirs non autorisés.

Autre précaution à prendre en considération : modifiez les paramètres Windows par défaut de façon à toujours afficher les extensions des applications. Cette démarche permet de ne pas se faire duper par une icône qui semble innocente.

Outre l'installation de Malwarebytes for Windows, Malwarebytes for Android ou Malwarebytes for Mac, d'autres pratiques recommandées consistent à :

  • Exécuter périodiquement des analyses de diagnostic
  • Paramétrer les mises à jour en mode automatique pour les logiciels de votre système d'exploitation, afin de vous assurer que les dernières mises à jour de sécurité sont installées
  • Maintenir vos applications à jour pour vous assurer que toute vulnérabilité de sécurité est corrigée
  • Éviter les sites Web non fiables ou suspects
  • Faire preuve de méfiance envers les pièces jointes et liens non vérifiés dans les e-mails inhabituels
  • Utiliser des mots de passe complexes
  • Rester derrière un pare-feu

Découvrez comment Malwarebytes Premium vous protège

Chez Malwarebytes, nous sommes résolus à prévenir des infections, et c'est pourquoi nous bloquons systématiquement tout site Web ou publicité que nous considérons frauduleux ou suspects. Par exemple, nous bloquons les sites de torrents comme The Pirate Bay. Bien que de nombreux utilisateurs expérimentés aient utilisé ces sites sans problème, certains fichiers téléchargeables sont en réalité des chevaux de Troie. Pour des raisons similaires, nous bloquons le minage de cryptomonnaie par les navigateurs, mais l'utilisateur peut décider de désactiver le blocage et de se connecter.

Notre raisonnement est qu'il vaut mieux pêcher par excès de sécurité. Si vous voulez prendre un tel risque, il est facile d'ajouter un site à la liste blanche, toutefois même les personnes techniquement expérimentées peuvent se laisser prendre par un cheval de Troie convaincant.

Pour en savoir plus sur les chevaux de Troie, les malwares et les autres cybermenaces, rendez-vous sur le blog Malwarebytes Labs. Les conseils que vous recevrez peuvent vous aider à éviter une infection à l'avenir.

L'essentiel de la cybersécurité

Vous souhaitez rester informé(e) des dernières actualités en matière de cybersécurité ? Inscrivez-vous à notre bulletin d'informations pour découvrir comment protéger votre ordinateur contre les menaces.

Sélectionnez votre langue