Tout le monde a entendu parler du cheval de Troie. Celui de la légende, où les grecs, à l’initiative d’Ulysse, se cachèrent dans un cheval en bois géant, harnachés d’or, offert aux Troyens, afin de les duper et de conquérir la ville.

Aussi vicieux, Le Trojan horse, ce même Cheval de Troie, est un logiciel malveillant qui prend une apparence légitime afin de tromper les utilisateurs. C’est-à-dire qu’il est créé pour ressembler à un logiciel dans le but de tromper l’utilisateur qui va l’installer en toute confiance sur son ordinateur. Après l’installation, celui-ci peut affecter votre appareil et avoir accès à tous son contenu sans que vous le sachiez.

Ensuite, le logiciel s’ajoute à la routine de démarrage de l’ordinateur et lorsque le propriétaire va sur internet, le Trojan Horse va entrer en contact avec le hacker qui l’a créé. Grâce à ce lien nouvellement crée, le pirate peut installer d’autres logiciels infectés sur votre matériel, peut accéder à tous vos fichiers, les modifier, les supprimer ou encore en ajouter, et enfin, il peut accéder à vos courriers. Ainsi, à l’image des guerriers grecs entrant dans Troie à l’intérieur d’un cheval géant, simulant un cadeau d’arrêt de guerre pour mieux assaillir l’ennemi, notre logiciel malveillant entre à votre insu dans votre ordinateur pour infecter et contrôler votre vie privée.

Habituellement, de tels programmes sont utilisés pour voler des informations personnelles, l’épandage d’autres virus ou simplement pour créer un réseau de PC ZOMBIE afin de lancer des attaques DDOS.

Notez que ces différents chevaux de Troie font pratiquement tous la même chose mais chacun a son style. Voici donc une présentation des quelques chevaux de Troie les plus utilisés, du plus célèbre au moins célèbre.

ZEUS

Sans doute le cheval de Troie le plus populaire, très simple d’utilisation et il permet de récupérer le maximum d’informations sensibles. Zeus est codé en C++ , il est compatible avec toutes les versions de Windows aussi bien 32 bits que 64 bits.

  • Récolte d’adresse e-mail et diffusion de courrier indésirable
  • Attaque DDOS
  • Vente et location des PC zombie
  • Phishing
  • Récupération des cookies du navigateur
  • Récupération des Logins des principaux clients FTP
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Création des captures d’écran autour du curseur de la souris durant l’appui sur des boutons.
  • Force la connexion à certains sites spécifiques.

 

SpyEye

C’est un cheval de Troie qui a été couplé avec Zeus. Il a été très utilisé par le hacker Hamza Bendelladj.

  • Extraire les informations d’identification bancaire ou de carte de crédit,
  • Récupération de mot de passe des navigateurs
  • Accès à la webcam de la victime
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Système de capture d’écran

Egalement basé sur Zeus, Le cheval de Troie Citadel :

Certaines de ses fonctionnalités incluent:

  • Le chiffrement AES des fichiers de configuration et la communication avec un serveur C&C
  • Désactiver la protection Antivirus des ordinateurs
  • Enregistrer des vidéos des activités des victimes.
  • Bloquer les sites scannant les virus sur les ordinateurs infectés.
  • Voler les mots de passes stockés dans les navigateurs web populaires
  • Voler le mot de passe par le biais d’un Keylogger stocké par les applications comme DASHLANE ou KeePass.

 

 

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.