Le cheval de Troie

chevaux troie 687x400 1
chevaux troie 687x400 1

Tout le monde a entendu parler du cheval de Troie. Celui de la légende, où les grecs, à l’initiative d’Ulysse, se cachèrent dans un cheval en bois géant, harnachés d’or, offert aux Troyens, afin de les duper et de conquérir la ville.

Aussi vicieux, Le Trojan horse, ce même Cheval de Troie, est un logiciel malveillant qui prend une apparence légitime afin de tromper les utilisateurs. C’est-à-dire qu’il est créé pour ressembler à un logiciel dans le but de tromper l’utilisateur qui va l’installer en toute confiance sur son ordinateur. Après l’installation, celui-ci peut affecter votre appareil et avoir accès à tous son contenu sans que vous le sachiez.

Ensuite, le logiciel s’ajoute à la routine de démarrage de l’ordinateur et lorsque le propriétaire va sur internet, le Trojan Horse va entrer en contact avec le hacker qui l’a créé. Grâce à ce lien nouvellement crée, le pirate peut installer d’autres logiciels infectés sur votre matériel, peut accéder à tous vos fichiers, les modifier, les supprimer ou encore en ajouter, et enfin, il peut accéder à vos courriers. Ainsi, à l’image des guerriers grecs entrant dans Troie à l’intérieur d’un cheval géant, simulant un cadeau d’arrêt de guerre pour mieux assaillir l’ennemi, notre logiciel malveillant entre à votre insu dans votre ordinateur pour infecter et contrôler votre vie privée.

Habituellement, de tels programmes sont utilisés pour voler des informations personnelles, l’épandage d’autres virus ou simplement pour créer un réseau de PC ZOMBIE afin de lancer des attaques DDOS.

Notez que ces différents chevaux de Troie font pratiquement tous la même chose mais chacun a son style. Voici donc une présentation des quelques chevaux de Troie les plus utilisés, du plus célèbre au moins célèbre.

ZEUS

Sans doute le cheval de Troie le plus populaire, très simple d’utilisation et il permet de récupérer le maximum d’informations sensibles. Zeus est codé en C++ , il est compatible avec toutes les versions de Windows aussi bien 32 bits que 64 bits.

  • Récolte d’adresse e-mail et diffusion de courrier indésirable
  • Attaque DDOS
  • Vente et location des PC zombie
  • Phishing
  • Récupération des cookies du navigateur
  • Récupération des Logins des principaux clients FTP
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Création des captures d’écran autour du curseur de la souris durant l’appui sur des boutons.
  • Force la connexion à certains sites spécifiques.

 

SpyEye

C’est un cheval de Troie qui a été couplé avec Zeus. Il a été très utilisé par le hacker Hamza Bendelladj.

  • Extraire les informations d’identification bancaire ou de carte de crédit,
  • Récupération de mot de passe des navigateurs
  • Accès à la webcam de la victime
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Système de capture d’écran

Egalement basé sur Zeus, Le cheval de Troie Citadel :

Certaines de ses fonctionnalités incluent:

  • Le chiffrement AES des fichiers de configuration et la communication avec un serveur C&C
  • Désactiver la protection Antivirus des ordinateurs
  • Enregistrer des vidéos des activités des victimes.
  • Bloquer les sites scannant les virus sur les ordinateurs infectés.
  • Voler les mots de passes stockés dans les navigateurs web populaires
  • Voler le mot de passe par le biais d’un Keylogger stocké par les applications comme DASHLANE ou KeePass.