Cheval de Troie
Les chevaux de Troie ont été définis comme une catégorie de menaces dont la particularité est de se présenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les exécuter.
La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories :
Téléchargeur
Ces termes désignent généralement des programmes, des composants ou des fonctionnalités malveillants dont le but (généralement unique) est de télécharger d'autres logiciels (généralement malveillants) sur un système infecté et de les exécuter.
Dropper
Un cheval de Troie de dropper est un type de logiciel malveillant qui agit comme un transporteur, contenant en lui-même un autre exécutable malveillant. Lorsqu'il est lancé, il « dépose » ou installe le fichier contenu et l'exécute.
Historiquement, le terme « dropper » était utilisé pour décrire un fichier dont le seul but était d'introduire un virus informatique dans la nature et ces virus étaient parfois appelés virus de « génération zéro » par les chercheurs antivirus, de la même manière que le « patient zéro » était utilisé par les médecins et les épidémiologistes lorsqu'ils parlaient de maladies infectieuses. Dans le cas d'un virus informatique polymorphe, son dropper peut ne pas être chiffré et se composer uniquement du code déchiffré du virus informatique.
Installeur, crypteur, protecteur
Les installeurs sont les « enveloppes extérieures » de certains chevaux de Troie, dont le but est de rendre plus difficiles les détections et les analyses par les antivirus et les analystes de logiciels malveillants (respectivement) en cachant la charge utile qu'ils contiennent, ce qui rend nécessaire de les dépaquetter afin de déterminer leur but. Pour rendre la tâche encore plus difficile, les installeurs utilisent souvent diverses techniques anti-débogage, anti-émulation (anti-VM) et d'obscurcissement du code.
Les installeurs réduisent généralement la taille de l'exécutable qui en résulte et sont donc également utilisés par les logiciels légitimes, et pas seulement par les logiciels malveillants. Ils servent plusieurs objectifs, principalement la compression de l'exécutable et la protection des applications contre le piratage de logiciels.
Porte dérobée, outil d'accès à distance/cheval de Troie d'accès à distance
Une porte dérobée est une application permettant d'accéder à distance à un ordinateur. La différence entre ce type de logiciel malveillant et une application légitime ayant des fonctionnalités similaires est que l'installation se fait à l'insu de l'utilisateur.
La fonctionnalité classique d'une porte dérobée comprend la capacité d'envoyer des fichiers à l'ordinateur hôte et d'y exécuter des fichiers et des commandes, ainsi que d'exfiltrer (envoyer) des fichiers et des documents à l'attaquant. Cette fonctionnalité est souvent associée à une fonctionnalité d'enregistrement des touches et de capture d'écran à des fins d'espionnage et de vol de données.
Le terme « RAT » (Remote Access Tool, outil d'accès à distance) peut être considéré comme un synonyme de « porte dérobée », mais il désigne généralement un ensemble complet comprenant une application client destinée à être installée sur le système cible et un composant serveur qui permet d'administrer et de contrôler les « bots » individuels ou les systèmes compromis.
Enregistreur de frappe
Programme utilisé pour enregistrer les frappes au clavier d'un ordinateur.
Les enregistreurs de frappe peuvent être utilisés à des fins bénéfiques, comme la surveillance des employés dans un secteur réglementé, ou à des fins malveillantes, comme le vol d'identifiants de compte. Les enregistreurs de frappe sophistiqués peuvent également enregistrer les mouvements de la souris et les clics sur les boutons, les frappes sur les claviers virtuels à l'écran, ainsi que des captures d'écran ou des vidéos de ce qui est affiché à l'écran.
Il existe également des enregistreurs de frappe matériels qui peuvent être branchés entre un ordinateur et un clavier pour enregistrer les frappes au clavier.
Composeur
Un composeur (dialer) est un programme conçu pour rediriger la connexion téléphonique de l'utilisateur (dial-up) vers l'Internet afin d'utiliser un numéro surtaxé.
Ces programmes peuvent être utilisés légalement lors du paiement de services Internet, mais des composeurs frauduleux peuvent être employés pour rediriger une connexion vers un numéro plus cher à l'insu de l'utilisateur de l'ordinateur. Ce type de menace est devenu rare dans les régions où le haut débit est disponible.
Si un fichier est identifié comme cheval de Troie sur votre ordinateur, il est recommandé de le supprimer, car il est fort probable qu'il ne contienne rien d'autre que du code malveillant.