Tout le monde a entendu parler du cheval de Troie. Celui de la légende, où les grecs, à l’initiative d’Ulysse, se cachèrent dans un cheval en bois géant, harnachés d’or, offert aux Troyens, afin de les duper et de conquérir la ville.

Aussi vicieux, Le Trojan horse, ce même Cheval de Troie, est un logiciel malveillant qui prend une apparence légitime afin de tromper les utilisateurs. C’est-à-dire qu’il est créé pour ressembler à un logiciel dans le but de tromper l’utilisateur qui va l’installer en toute confiance sur son ordinateur. Après l’installation, celui-ci peut affecter votre appareil et avoir accès à tous son contenu sans que vous le sachiez.

Ensuite, le logiciel s’ajoute à la routine de démarrage de l’ordinateur et lorsque le propriétaire va sur internet, le Trojan Horse va entrer en contact avec le hacker qui l’a créé. Grâce à ce lien nouvellement crée, le pirate peut installer d’autres logiciels infectés sur votre matériel, peut accéder à tous vos fichiers, les modifier, les supprimer ou encore en ajouter, et enfin, il peut accéder à vos courriers. Ainsi, à l’image des guerriers grecs entrant dans Troie à l’intérieur d’un cheval géant, simulant un cadeau d’arrêt de guerre pour mieux assaillir l’ennemi, notre logiciel malveillant entre à votre insu dans votre ordinateur pour infecter et contrôler votre vie privée.

Habituellement, de tels programmes sont utilisés pour voler des informations personnelles, l’épandage d’autres virus ou simplement pour créer un réseau de PC ZOMBIE afin de lancer des attaques DDOS.

Notez que ces différents chevaux de Troie font pratiquement tous la même chose mais chacun a son style. Voici donc une présentation des quelques chevaux de Troie les plus utilisés, du plus célèbre au moins célèbre.

ZEUS

Sans doute le cheval de Troie le plus populaire, très simple d’utilisation et il permet de récupérer le maximum d’informations sensibles. Zeus est codé en C++ , il est compatible avec toutes les versions de Windows aussi bien 32 bits que 64 bits.

  • Récolte d’adresse e-mail et diffusion de courrier indésirable
  • Attaque DDOS
  • Vente et location des PC zombie
  • Phishing
  • Récupération des cookies du navigateur
  • Récupération des Logins des principaux clients FTP
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Création des captures d’écran autour du curseur de la souris durant l’appui sur des boutons.
  • Force la connexion à certains sites spécifiques.

 

SpyEye

C’est un cheval de Troie qui a été couplé avec Zeus. Il a été très utilisé par le hacker Hamza Bendelladj.

  • Extraire les informations d’identification bancaire ou de carte de crédit,
  • Récupération de mot de passe des navigateurs
  • Accès à la webcam de la victime
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Système de capture d’écran

Egalement basé sur Zeus, Le cheval de Troie Citadel :

Certaines de ses fonctionnalités incluent:

  • Le chiffrement AES des fichiers de configuration et la communication avec un serveur C&C
  • Désactiver la protection Antivirus des ordinateurs
  • Enregistrer des vidéos des activités des victimes.
  • Bloquer les sites scannant les virus sur les ordinateurs infectés.
  • Voler les mots de passes stockés dans les navigateurs web populaires
  • Voler le mot de passe par le biais d’un Keylogger stocké par les applications comme DASHLANE ou KeePass.

 

 

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.