> Risques Internet > Cheval de Troie, trojan horse, troyen

Plan  

Le cheval de Troie informatique ou la perfidie appliquée

Qu'est-ce qu'un cheval de Troie informatique, trojan horse ou troyen ? Le langage courant s'est beaucoup écarté de la définition originelle, pour simplifier la classification des logiciels nuisibles.

S'abonner au flux RSS icône de flux RSS - Publiée le 28.9.2005

 

Définition

originelle

Par analogie avec un épisode de la guerre de Troie dans la mythologie grecque, un cheval de Troie informatique est un programme légitime et apparemment sain, qui exécute des actions supplémentaires malveillantes, discrètement le plus souvent, par lui-même ou en installant un programme malveillant. C'est la perfidie appliquée aux logiciels.

Comme ces actions malveillantes sont illimitées, tous les types de logiciel nuisible peuvent être contenus dans un cheval de Troie (virus, spyware, relai de pirate ou de spammer, ...).

par abus de langage

Pour simplifier la classification des logiciels nuisibles on regroupe sous le terme cheval de Troie, trojan horse ou troyen certains types de programme malveillant qui n'appartiennent à aucune autre catégorie. Voici les plus courants :

  • keylogger ou enregistrement des touches frappées au clavier : le but classique est de récupérer les mots de passe d'accès à des services protégés
  • l'administration à distance d'un PC dans le sens malveillant du terme : le plus couramment pour lire, modifier, supprimer ou récupérer tous les fichiers de l'ordi de manière discrète (le risque est identique à celui d'une intrusion), ou flagrante (voir contrôle à distance)
  • bombe logique : rarissime, c'est un module nuisible ajouté à un programme sain par un membre d'une équipe de programmeurs à l'insu des autres
  • relai de pirate (ou zombi) : PC intermédiaire qui servira au(x) pirate(s) à lancer des attaques ailleurs
  • relai de spammer (ou zombi de mass mailing) : ordi qui enverra des milliers de spams pour le compte du(des) spammer(s).

Un email, une page Web ou n'importe quel support classique peut contenir ce type de malware. L'installation automatique d'un trojan est conçue pour être la plus discrète possible.

Troyen, virus ou spyware ?

Cet abus de langage a le mérite de regrouper plusieurs types de programmes malveillants qui ont deux caractéristiques :

  • la malveillance même quand il s'agit de voler des mots de passe, ce qui va bien au-delà d'une atteinte à la vie privée, par différence avec les spyware
  • l'incapacité à se reproduire d'un fichier à l'autre, ni d'un ordinateur à l'autre, par différence avec les virus.

Certains malware compliquent les choses parce qu'ils combinent plusieurs catégories à la fois. Par exemple de plus en plus de virus contiennent un ou plusieurs troyens.

Backdoor et Dropper

Certains modules typiques ne sont pas nuisibles en tant que tel, même s'ils peuvent être utilisés dans un cadre malveillant aussi. Par exemple :

  • une backdoor ou porte arrière (dérobée) : un port reste ouvert sur le PC pour pouvoir y accéder à distance, et y exécuter une fonction définie à l'avance
  • un dropper est une technique de programmation utilisée pour "coller" un programme derrière un autre, et les exécuter l'un après l'autre.

Contrôle malveillant à distance d'un ordinateur

Le contrôle malveillant à distance consiste à éteindre votre ordinateur, ouvrir et fermer votre lecteur de DVD, vos programmes, provoquer des affichages divers, espionner votre frappe au clavier, lire, modifier, supprimer, voler vos fichiers, etc ...

Ce type de cheval de Troie est contitué de deux programmes : le pirate a la partie "client" du troyen pour envoyer des ordres vers le serveur installé sur votre ordinateur.
Ce type d'attaque nécessite souvent une intervention manuelle pour utiliser le cheval de Troie à distance. Les fonctions du trojan sont plus ou moins nombreuses selon le modéle. Cela ressemble à de l'administration distante sauf qu'il ne s'agit pas ici de dépanner, bien au contraire.

Lire la suite : Un troyen est activé souvent par une faille de sécurité logicielle.

Haut de page

 Contact | Publiée le 28.9.2005 | XHTML 1.0 & CSS 2.1