User Tools

Site Tools


hack:trojan_horse

Description

Un Cheval de Troie est un programme qui dissimule un code malveillant en le faisant passer pour une application de confiance. Le code malveillant peut être injecté dans des applications bénignes, masqué dans des liens e-mail , ou parfois dissimulés dans des pages JavaScript pour faire des attaques furtives contre des Navigateurs Internet vulnérables.

D'autres détails peuvent être trouvés dans l'attaque Man-in-the-browser.

Les 7 principaux types de cheval de Troie :

  • Remote Access Trojan (RAT): Conçu pour fournir à l'attaquant le contrôle complet de la machine infectée. Il se fait habituellement passer pour un utilitaire.
  • Data Sending Trojan : un cheval de Troie qui utilise la technologie keylogger pour capturer des données sensibles comme les mots de passe de carte de crédit et les renseignements bancaires, et des messages instantanés, et les renvoie à l'attaquant.
  • Destructive Trojan : cheval de Troie conçu pour détruire les données stockées sur l'ordinateur de la victime.
  • Proxy Trojan : cheval de Troie qui utilise l'ordinateur de la victime comme un serveur proxy, fournissant à l'attaquant la possibilité d'exécuter des actes illicites sur l'ordinateur infecté, comme la fraude bancaire, et même les attaques malveillantes sur Internet.
  • FTP Trojan : Ce type de cheval de Troie utilise le port 21 pour permettre aux attaquants de se connecter à l'ordinateur de la victime en utilisant le protocole de transfert de fichiers.
  • Security software disabler Trojan : Ce cheval de Troie est conçu pour désactiver les logiciels de sécurité comme pare-feu et antivirus, ce qui permet à l'attaquant d'utiliser des techniques de l'invasion afin d'envahir l'ordinateur de la victime, et même d'infecter d'autres ordinateurs.
  • Denial-of-Service attack Trojan : cheval de Troie conçu pour donner à un attaquant la possibilité de réaliser un déni de service sur la machine de la victime.

Symptomes

Quelques symptômes les plus courants:

  • Auto-évolution des Fond d'écran et les paramètres d'arrière-plan
  • Pointeur de la souris disparaît
  • Programmes d'auto-chargement et de déchargement
  • Avertissements, des messages étranges, des boîtes de question, et de options sont affichées en permanence
  • Envoie automatique d' e-mail à toutes les adresses sur la liste de contacts de l'utilisateur
  • Fermeture automatique de Windows
  • Redémarrage automatique du système
  • Changement des informations de compte Internet
  • Internet haut débit est utilisée sans action de l'utilisateur
  • Forte consommation des ressources (ordinateur ralentit)
  • Ctrl + Alt + Suppr ne fonctionne plus

Risques:

Un cheval de Troie peut briser toutes les règles de sécurité dans un réseau, car un attaquant peut accéder à un poste de travail avec les informations d'identification réseau stockées. Avec ces pouvoirs, un attaquant peut compromettre l'ensemble du réseau.

Exemples

Une iframe pointant vers un javascript qui permet de télécharger les logiciels malveillants: http://isc.sans.org/diary.html?storyid=2923&dshield=4c501ba0d99f5168ce114d3a3feab567

hack/trojan_horse.txt · Last modified: 2019/02/13 13:10 by 127.0.0.1