CYBER-CRIMINALITE:Découvrir les plus dangereux et les plus répandus des chevaux de Troie.
3.0 search in Connectikpeople |
On appelle cheval de Troie : un logiciel
d’apparence légitime, conçu pour exécuter des actions à l’insu de
l'utilisateur. En général, il utilise les droits appartenant à son
environnement pour détourner, diffuser ou détruire des informations, ou
encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l'ordinateur.Les chevaux de Troie se répartissent en plusieurs sous-catégories, et ont chacune leur mode de fonctionnement :
- Les portes dérobées sont les plus dangereux et les plus répandus des chevaux de Troie. Il s'agit d'un utilitaire d'administration à distance permettant à l'attaquant de prendre le contrôle des ordinateurs infectés via un LAN ou Internet. Leur fonctionnement est similaire à ceux des programmes d'administration à distance légitimes à la différence que la porte dérobée est installée et exécutée sans le consentement de l'utilisateur. Une fois exécutée, elle surveille le système local de l'ordinateur et n'apparait que rarement dans le journal des applications actives. Elle peut notamment envoyer, réceptionner, exécuter, supprimer des fichiers ou des dossiers, ainsi que redémarrer la machine. Son objectif est de récupérer des informations confidentielles, exécuter un code malicieux, détruire des données, inclure l'ordinateur dans des réseaux de bots, etc. Les portes dérobées combinent les fonctions de la plupart des autres types de chevaux de Troie. Certaines variantes de portes dérobées sont capables de se déplacer, mais uniquement lorsqu'elles en reçoivent la commande de l'attaquant.
Les symptômes de l'infection peuvent être entre autres:
- Activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées en l'absence d'activité de la part de l'utilisateur)
- Réactions curieuses de la souris
- Ouvertures impromptues de programmes ; du lecteur CD/DVD
- Plantages répétés
- Redémarrage répété du système
Comments