Un cheval de Troie (troyen) est un agent malveillant dont la principale différence avec un virus classique est son mode de distribution: il entre généralement dans le système sous le couvert d'un, programme légitime, c'est la raison pour laquelle la tradition l'appelle un "cheval de Troie». Après pénétration, il est capable de beaucoup de choses: il peut collecter des informations sur l'appareil et son propriétaire, voler des données stockées sur l'ordinateur, bloquer l'accès aux informations utilisateur, désactiver le système d'exploitation, etc..
Classification des chevaux de Troie
L'une des options de classification est la division en types suivants:
- RAT (Accès à distance / Outil d'administration)
- Rançongiciel
- Cryptographes
- Chargeurs
- Désactivateurs de système de protection
- Bunkers
- Chevaux de Troie DDoS
RAT est un cheval de Troie conçu pour l'espionnage. Une fois installé dans le système, il offre à l'attaquant un large éventail d'options: capturer une vidéo à partir de l’écran de la victime, accéder au système de fichiers, enregistrer une vidéo à partir d'une webcam et du son à partir d'un microphone, voler les fichiers d'identification du navigateur (cookies), installer d'autres programmes, etc.. Les exemples incluent DarkComet ou AndroRAT.
Rançongiciel est un type d'objet malveillant qui bloque l'accès au système ou aux données, menace l’utilisateur en supprimant des fichiers de l’ordinateur ou en diffusant les données personnelles de la victime sur Internet, et exige le paiement d'une rançon pour éviter de telles conséquences négatives. Un exemple de ce comportement est la famille WinLock.
Le ransomware est une forme avancée de ransomware qui utilise la cryptographie comme moyen de bloquer l'accès.. Si dans le cas du « winlocker » habituel, il était possible de simplement supprimer le programme malveillant et ainsi de retrouver l'accès aux informations, alors la destruction du chiffreur lui-même ne fait rien ici – les fichiers cryptés restent inaccessibles. Donc, il est très important d'utiliser meilleure protection contre les rançongiciels pour protéger vos données. Cependant, dans certains cas, un logiciel antivirus peut récupérer des données. Un exemple de ransomware est CryZip.
Téléchargeurs sont un type d'agent malveillant conçu pour télécharger d'autres programmes ou fichiers depuis Internet. Un exemple est Nemucode.
Tueurs de sécurité sont des chevaux de Troie qui suppriment ou arrêtent les antivirus, pare-feu, et autres outils de sécurité.
Banquiers sont un type de “cheval de Troie” spécialisé dans le vol de données bancaires (numéro de compte, Code PIN, CVV, etc.).
Chevaux de Troie DDoS (les robots) sont des programmes malveillants utilisés par les pirates pour former un botnet afin de mener des attaques par déni de service..
Tous les chevaux de Troie sont chargés dans le système sous couvert de logiciels légitimes. Ils peuvent être délibérément téléchargés par des attaquants vers des ressources de stockage cloud ou de partage de fichiers.. Aussi, Les chevaux de Troie peuvent pénétrer dans le système via leur installation par un initié via un contact physique avec un ordinateur.. En outre, ils sont souvent distribués via des courriers indésirables.
Virus d'extension SwiftSeek Chrome
Nos chercheurs ont récemment découvert SwiftSeek, une extension de navigateur trouvée dans un programme d'installation promue par une page Web trompeuse lors d'une vérification de routine des sites suspects. Browser hijackers like SwiftSeek change…
Virus vocal (.La voix du fichier) Rançongiciel
Le virus Hlas est un nouveau membre de la famille des ransomwares STOP/Djvu qui cible les PC Windows. Cela provoque des perturbations importantes en cryptant les fichiers et en ajoutant un “.Voix” extension de leur…
Cible des chevaux de Troie
Le plus souvent, la cible d'un tel agent malveillant est un PC ordinaire et son utilisateur, mais des incidents dans un environnement d'entreprise sont également possibles. Il existe une possibilité de spam pour infecter plusieurs ordinateurs afin de former un botnet. Certains chevaux de Troie sont intégrés à des logiciels légitimes et n'interfèrent pas avec leur fonctionnement.; ainsi, la victime ne remarque même pas ses activités dans le système. En plus des ordinateurs personnels, un attaquant peut infecter les appareils mobiles afin d'espionner la victime ou de voler ses informations confidentielles.
Source de menace
La source de la menace peut être l'hébergement de fichiers et les trackers torrent, sur lequel un attaquant a téléchargé un programme malveillant déguisé en logiciel légitime, faux sites Web, envois de spam, etc.. Une règle importante de protection est de ne pas suivre de liens douteux ou d'exécuter des programmes suspects.. La plupart des chevaux de Troie sont détectés avec succès par les logiciels antivirus et antispyware. Les forces de l’ordre peuvent installer des chevaux de Troie sur l’ordinateur ou d’autres appareils d’un suspect afin de recueillir des informations et des preuves.. Les renseignements de nombreux pays utilisent de tels moyens à des fins d'espionnage. En général, Les chevaux de Troie sont très courants car il existe un grand nombre d'outils différents pour les créer.. Par exemple, il existe des utilitaires qui vous permettent d'ajouter un agent malveillant à un logiciel légitime existant.
Analyse des risques
Les utilisateurs particuliers et professionnels sont à risque. chevaux de Troie (chevaux de Troie) peut constituer une menace sérieuse pour la victime (RAT, banquiers), ou ils ne peuvent pas interagir avec lui de quelque manière que ce soit (Chevaux de Troie DDoS). Beaucoup d'entre eux sont difficiles à détecter, car ils sont intégrés dans le code d'un programme juridique et n'interfèrent pas avec son fonctionnement. Une caractéristique d'un cheval de Troie est le chargement automatique: comme règle, il doit être automatiquement lancé au démarrage du système ou lorsqu'un utilisateur se connecte. Un autre symptôme est un ordinateur lent. Le cheval de Troie charge le processeur (spécialement pour les chevaux de Troie DDoS), ce qui peut ralentir le PC et augmenter la température du CPU. Si le logiciel antivirus ne vous aide pas, alors la seule solution fiable est de réinstaller le système d'exploitation ou de contacter des spécialistes.
Suppresseur de chevaux de Troie Loaris est votre solution anti-malware. Il peut réinitialiser les paramètres du navigateur, mettre en quarantaine les fichiers suspects, et ainsi de suite. Un large éventail de fonctionnalités utiles pour vous aider est disponible dans Loaris Trojan Remover.