Aide en ligne d'ESET

Recherche Français canadien
Sélectionnez le sujet

Cheval de Troie

Dans le passé, les programmes troyens (chevaux de Troie) ont été définis comme une catégorie de menaces ayant comme particularité de se présenter comme des programmes utiles pour duper les utilisateurs afin qu'il les exécutent.

La catégorie des programmes troyens étant très vaste, elle est souvent divisée en plusieurs sous-catégories :

Téléchargeur

Ces termes désignent généralement des programmes, des composants ou des fonctionnalités malveillants dont le but (généralement unique) est de télécharger des logiciels supplémentaires (généralement malveillants) sur un système infecté et de l’exécuter.

Injecteur

Un injecteur de chevaux de Troie est un type de logiciel malveillant qui agit comme un transporteur, contenant en lui-même un autre exécutable malveillant. Lorsqu'il est lancé, il « injecte » ou installe le fichier contenu et l'exécute.

Historiquement parlant, le terme « injecteur » a été utilisé pour décrire un fichier dont le seul but était d’introduire un virus informatique dans la nature et ceux-ci ont parfois été appelés virus de « génération zéro » par les chercheurs en antivirus, de la même manière que « patient zéro » a été utilisé par les médecins et les épidémiologistes lorsqu'ils parlaient de maladies infectieuses. Dans le cas d’un virus informatique polymorphe, son injecteur peut ne pas être chiffré, mais pourrait se composer uniquement du code de virus informatique déchiffré.

Compresseur, Crypteur, Protecteur

Les compresseurs sont les « enveloppes extérieures » de certains chevaux de Troie, dont le but est de rendre la détection et l’analyse par les analystes de logiciels antivirus et de logiciels malveillants (respectivement) plus difficiles en cachant la charge utile qu’ils contiennent, ce qui rend d’abord nécessaire de les décompresser afin de déterminer leur objectif. Pour rendre les tâches encore plus difficiles, les compresseurs utilisent souvent diverses techniques d’anti-débogage, d’anti-émulation (anti-MV) et d’obscurcissement du code.

Les compresseurs réduisent généralement la taille de l'exécutable qui en résulte et sont donc également utilisés par les logiciels légitimes, et pas seulement par les logiciels malveillants. Ils servent plusieurs objectifs, principalement la compression de l'exécutable et la protection des applications contre le piratage de logiciels.

Porte dérobée, outil d’accès à distance/cheval de Troie d’accès à distance

Une porte dérobée est une application permettant l’accès à distance à un ordinateur. La différence entre ce type de logiciel malveillant et une application légitime avec des fonctionnalités similaires est que l’installation se fait à l’insu de l’utilisateur.

La fonctionnalité de porte dérobée typique comprend la capacité d’envoyer des fichiers à l’ordinateur hôte et d’exécuter des fichiers et des commandes sur celui-ci, et d’exfiltrer (envoyer) des fichiers et des documents à l’attaquant. Souvent, cela est associé à une fonctionnalité de journalisation des clés et de capture d’écran à des fins d’espionnage et de vol de données.

Le terme « RAT » (Remote Access Tool qui veut dire Outil d’accès à distance) peut être considéré comme un synonyme de « porte dérobée », mais il désigne généralement un ensemble complet comprenant une application client destinée à être installée sur le système cible et un composant serveur qui permet d'administrer et de contrôler des « robots » individuels ou des systèmes compromis.

Enregistreur de frappe

Il s’agit d’un programme utilisé pour enregistrer les frappes du clavier d’un ordinateur.

Les enregistreurs de frappe peuvent être utilisés à des fins bénéfiques, comme la surveillance des employés dans un secteur réglementé, ou à des fins malveillantes, comme le vol d'informations d'identification. Les enregistreurs de frappe sophistiqués peuvent également enregistrer les mouvements de la souris et les clics sur les boutons, les frappes sur les claviers virtuels à l'écran, ainsi que des captures d'écran ou des vidéos de ce qui est affiché à l'écran.

Il existe également des enregistreurs de frappe matériels qui peuvent être branchés entre un ordinateur et un clavier pour enregistrer des frappes.

Composeur

Un composeur est un programme conçu pour rediriger la connexion téléphonique de l’utilisateur (accès commuté) vers Internet afin d’utiliser un numéro de tarif majoré.

Ces programmes peuvent être utilisés légalement lors du paiement de services Internet, mais les composeurs frauduleux peuvent être utilisés pour rediriger une connexion vers un numéro plus coûteux à l’insu de l’utilisateur de l’ordinateur. Ce type de menace est devenu rare dans les régions où Internet à haut débit est disponible.

 

Si un fichier est identifié comme programme troyen sur votre ordinateur, il est recommandé de le supprimer, car il ne contient sans doute que du code malveillant.