Qu'est-ce qu'un cheval de Troie ?

Le cheval de Troie logiciel malveillant est un logiciel malveillant conçu pour ressembler à un programme légitime et souhaitable tout en dissimulant des fonctionnalités malveillantes. Par exemple, un logiciel malveillant peut être intégré dans une version "gratuite" de Microsoft Office ou même dans un code conçu pour tricher à un jeu vidéo. Une fois que le programme apparemment légitime est exécuté, la fonctionnalité malveillante est également exécutée.

Demander une démo Download the Security Report

What is a Trojan

Comment fonctionne un cheval de Troie ?

Les chevaux de Troie intègrent une fonctionnalité malveillante dans un emballage apparemment inoffensif. Selon le niveau de sophistication du programme, le logiciel malveillant peut en fait exécuter la fonction bénigne - ce qui rend plus difficile pour la victime de se rendre compte de l'attaque - ou peut être simplement conçu pour permettre l'exécution.

Le cheval de Troie logiciel malveillant peut être créé entièrement par l'auteur du logiciel malveillant ou être une version modifiée du programme légitime. Dans le second cas, l'attaquant ajoute la fonctionnalité malveillante, laissant le reste du programme inchangé et capable de remplir sa fonction initiale.

La menace des chevaux de Troie

Le terme "cheval de Troie" recouvre de nombreuses notions différentes. types de logiciels malveillants parce qu'il fait simplement référence au fait qu'une fonctionnalité malveillante est intégrée dans un programme légitime. Différents types de fonctions malveillantes peuvent être intégrés dans un cheval de Troie, et l'impact du logiciel malveillant dépend de la fonctionnalité malveillante exacte incluse dans le logiciel malveillant.

Types de virus de type cheval de Troie

Les chevaux de Troie peuvent exécuter diverses fonctions malveillantes. Parmi les types de chevaux de Troie les plus courants, citons

  • Remote Access Trojan (RAT): Un RAT est un cheval de Troie conçu pour accéder à un système cible et permettre à l'attaquant de le contrôler à distance. Les RAT sont souvent conçus comme des logiciels malveillants modulaires, ce qui permet de télécharger et de déployer d'autres fonctionnalités ou logiciels malveillants en fonction des besoins.
  • Mobile Trojan : Les trojans mobiles sont des logiciels malveillants qui ciblent les appareils mobiles. Il s'agit souvent d'applications mobiles malveillantes qui apparaissent dans les magasins d'applications et se font passer pour des logiciels connus ou souhaitables.
  • Spyware: Un logiciel espion est un logiciel malveillant conçu pour collecter des informations sur les utilisateurs d'un ordinateur infecté. Cela peut permettre d'accéder à un compte en ligne, d'être utilisé en cas de fraude ou d'aider à cibler la publicité pour un utilisateur particulier.
  • Trojans bancaires : Les chevaux de Troie bancaires sont des logiciels malveillants conçus pour voler les identifiants de connexion des comptes bancaires en ligne des utilisateurs. Avec ces informations, un pirate peut voler de l'argent sur les comptes ou utiliser ces informations pour une usurpation d'identité.
  • Porte dérobée : Une porte dérobée permet d'accéder à un ordinateur infecté en contournant le système d'authentification traditionnel. Comme les RAT, les portes dérobées permettent à l'attaquant de contrôler à distance un ordinateur infecté sans avoir besoin des informations d'identification d'un compte d'utilisateur légitime.
  • Botnet logiciel malveillant: Les réseaux de zombies sont des ensembles d'ordinateurs infectés que les pirates utilisent pour mener des attaques automatisées. Le cheval de Troie logiciel malveillant est l'une des méthodes par lesquelles un attaquant peut accéder à un ordinateur pour l'inclure dans un réseau de zombies.
  • Trojan DDoS : Les chevaux de Troie DDoS sont un type particulier de botnet logiciel malveillant. Après avoir obtenu l'accès et le contrôle de la machine infectée, l'attaquant l'utilise pour effectuer les opérations suivantes Attaques DDoS contre d'autres ordinateurs.
  • Téléchargeurs/déposeurs : Les chevaux de Troie sont bien adaptés pour obtenir un accès initial à un ordinateur. Les droppers et les downloaders sont des logiciels malveillants qui prennent pied sur un système, puis installent et exécutent d'autres logiciels malveillants pour atteindre les objectifs de l'attaquant.

Comment se protéger contre les chevaux de Troie

Les chevaux de Troie peuvent infecter les systèmes d'une organisation de différentes manières, ce qui nécessite une stratégie de sécurité complète. Voici quelques bonnes pratiques pour se protéger contre les chevaux de Troie :

  • Solution de sécurité pour postes de travail: Les solutions de sécurité des postes peuvent identifier les chevaux de Troie logiciels malveillants connus et détecter les menaces de type "zero-day" en fonction de leur comportement sur un appareil. Le déploiement d'une solution moderne de sécurité des postes peut réduire considérablement la menace de ce logiciel malveillant.
  • Anti-Phishing Protection: Le hameçonnage est l'une des principales méthodes utilisées par les cybercriminels pour diffuser un logiciel malveillant sur un appareil et inciter les utilisateurs à l'exécuter. Les solutions de prévention du hameçonnage peuvent identifier et bloquer les messages contenant le trojan logiciel malveillant et les empêcher d'atteindre les boîtes de réception des utilisateurs.
  • Gestion des appareils mobiles (MDM) : Les chevaux de Troie mobiles sont des applications malveillantes qui sont souvent téléchargées sur un appareil à partir de boutiques d'applications non officielles. Les solutions MDM qui vérifient la présence de fonctionnalités malveillantes dans les applications mobiles et qui limitent les applications pouvant être installées sur un appareil peuvent contribuer à prévenir les infections par logiciel mobile malveillant.
  • Naviguer en toute sécurité sur le web : Le cheval de Troie logiciel malveillant se fait généralement passer pour un programme légitime et souhaitable afin d'inciter les utilisateurs à le télécharger et à l'exécuter à partir d'une page web. Les solutions de navigation sécurisée qui inspectent les fichiers avant d'autoriser leur téléchargement et leur exécution peuvent bloquer ces attaques.
  • Formation à la sensibilisation à la sécurité : Les chevaux de Troie sont souvent accompagnés d'une promesse qui "semble trop belle pour être vraie", telle qu'une version gratuite d'un logiciel convoité. La formation de sensibilisation à la sécurité des utilisateurs peut aider les employés à comprendre que tout ce qui semble trop beau pour être vrai est probablement un logiciel malveillant.

Prévenir les infections par le cheval de Troie avec Point de contrôle

Les chevaux de Troie sont un type courant de logiciel malveillant, mais ils constituent l'une des nombreuses cybermenaces auxquelles les entreprises sont confrontées. Pour plus d'informations sur le paysage actuel des cybermenaces, consultez l'article de Point de contrôle sur les cybermenaces. 2023 Cyber Security Report.

Point de contrôle Harmony Endpoint offre une prévention complète des menaces contre les chevaux de Troie et autres types de logiciels malveillants. Pour voir Harmony Endpoint en action, n'hésitez pas à inscrivez-vous pour un démo gratuit aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK