Trojan ou Cheval de Troie : Des malwares difficiles à détecter

Adriana L.
Date publication
October 10, 2022
time to read
7 min
Trojan ou Cheval de Troie : Des malwares difficiles à détecter

Un Trojan ou Cheval de Troie est un type de malware capable d'infecter un ordinateur de manière sournoise. Découvrez tout ce que vous devez savoir sur cette forme de cyberattaque, et comment s'en protéger avant qu'il ne soit trop tard !

Dans le poème antique de L'Iliade, les guerriers grecs parviennent à s'infiltrer dans la ville de Troie en se cachant dans un immense cheval de bois. En découvrant cette structure aux portes de la cité, les Troyens pensent recevoir un cadeau et le font entrer sans aucun soupçon. À la tombée de la nuit, les soldats sortent de leur cachette et ravagent la ville depuis l'intérieur.

Cette légende a donné son nom à un type de malware appelé Trojan ou Cheval de Troie : un logiciel inoffensif en apparence, dissimulant un code malveillant capable de détruire un système informatique...

Qu'est-ce qu'un Trojan ?

Un Trojan ou Cheval de Troie est un type de malware, représentant un peu plus de 50% des logiciels malveillants en circulation. Afin d'infecter un appareil, le Trojan se présente comme un logiciel légitime, mais dissimule un code néfaste.

Le Trojan est souvent considéré à tort comme un virus. En réalité, la principale différence est qu'un virus peut se répliquer de façon autonome en créant des copies de lui-même pour se propager sur d'autres appareils. Il attache ses clones aux logiciels, fichiers et dossiers de l'ordinateur infecté pour se répandre.

Ce n'est pas le cas d'un Cheval de Troie. Après avoir infecté un appareil, ce type de malware reste en place à moins que l'utilisateur copie ou télécharge le programme malveillant sur un autre ordinateur.

 

Comment fonctionne un Trojan ?

Une attaque par Trojan commence généralement par piéger la victime pour l'inciter à télécharger, installer et exécuter le malware. Par exemple, un hacker peut attacher un installateur de Trojan à un email et user de l'ingénierie sociale pour convaincre le destinataire d'ouvrir la pièce jointe.

Dès lors, l'appareil télécharge et installe le Cheval de Troie. La tactique employée par les hackers est donc similaire à celle des attaques par Phishing ou hameçonnage.

Quels sont les dégâts causés par un Trojan ?

Dès qu'il s'exécute, le Trojan peut causer de nombreux dégâts sur l'ordinateur infecté. Toutefois, l'ampleur et la nature des dommages dépendent de la façon dont le hacker a conçu le malware.

En général, un Cheval de Troie peut supprimer des fichiers, installer un autre malware, copier ou modifier les données stockées sur l'appareil, perturber les performances ou dérober des informations personnelles.

Les différents types de Trojans

Il existe une large variété de Trojans, dont le fonctionnement et l'impact diffèrent. Voici un aperçu des principaux types de Chevaux de Troie.

Un Backdoor Trojan est utilisé par les cybercriminels pour ouvrir une « porte dérobée » sur l'appareil. Ceci leur permet par la suite d'accéder secrètement à l'ordinateur, à l'insu de l'utilisateur. Il devient alors possible d'installer d'autres malwares, d'espionner la victime, de collecter ses données ou d'enrôler la machine au sein d'un réseau botnet.

Les Banking Trojans infiltrent les appareils et dérobent les identifiants de connexion aux applications de banque. Les hackers peuvent ainsi accéder au compte bancaire de la victime. L'un des Chevaux de Troie les plus célèbres, Zeus, fait partie de cette catégorie.

Un Trojan DDOS enrôle l'appareil dans un botnet : un réseau d'appareils liés entre eux et contrôlés à distance par un hacker. Le botnet peut ensuite être utilisé pour mener des attaques par déni de service (DDoS) contre des sites web et des services internet.

Les Trojans de type Dropper sont la première étape d'une attaque de type « blended threat » (menace mélangée). Le Dropper infecte l'appareil et le prépare pour le Loader, qui installe à son tour un rootkit offrant un accès à l'appareil pour le hacker. En outre, un Trojan de type Downloader peut installer d'autres types de malwares.

Un Exploit Trojan profite des vulnérabilités logicielles ou matérielles pour infecter un appareil. Ces vulnérabilités peuvent être connues, ou fraîchement découvertes par le hacker dans le cas d'un exploit « zero-day ».

Le Trojan de type faux antivirus est un scareware visant à piéger la victime en l'effrayant. Il prétend détecter un virus ou un malware sur l'ordinateur, et presse l'utilisateur à payer pour un logiciel de sécurité. En réalité, le hacker récupère les informations de paiement et le logiciel installé est inutile ou malveillant.

Un Gaming Trojan cible spécifiquement les joueurs de jeux vidéo en ligne pour dérober leurs informations de connexion. Les cybercriminels s'en servent pour pirater les comptes de joueurs célèbres ou pour voler des objets virtuels de valeur.

Un Trojan Infostealer a pour but de voler les données de la victime. Une fois installé sur la machine, le malware explore le stockage à la recherche de données personnelles sensibles et les renvoie au hacker. Les cybercriminels s'en servent notamment pour la fraude ou pour l'usurpation d'identité.

Il existe aussi des Trojans ciblant les applications de messagerie instantanée installées sur l'appareil, afin de voler les identifiants de connexion et d'accéder à la liste de contact. Il est préférable d'utiliser des applications utilisant le chiffrement telles que WhatsApp et Signal.

Par le passé, les Trojans Mailfinder pouvaient aussi s'attaquer aux applications d'email pour dérober la liste d'adresses à des fins de phishing ou de spam. Toutefois, les services modernes comme Gmail sont mieux protégés contre cette menace.

Un Trojan SMS peut infecter les appareils mobiles tels que les smartphones Android, afin d'envoyer des messages SMS vers un service payant géré par le hacker ou pour intercepter les textos.

Enfin, un Trojan Ransomware bloque l'accès aux données ou à l'appareil et menace de publier ou de détruire les données si la victime ne paye pas de rançon.

 

L'histoire des Trojans

On ignore l'origine exacte des Trojans. Beaucoup considèrent qu'une version du jeu vidéo ANIMAL créée par John Walker et publiée en 1974 est le premier Cheval de Troie.

Un logiciel dénommé PERVADE était dissimulé dans le jeu, et examinait tous les dossiers informatiques de l'utilisateur. Si ANIMAL n'existait dans aucun dossier, une copie était créée automatiquement. Ceci correspond à la définition de Trojan, à savoir un logiciel en dissimulant d'autres et complétant des tâches à l'insu de l'usager.

Toutefois, John Walker n'avait pas forcément d'intention malveillante. Son logiciel caché n'était pas un malware, et l'homme a même précisé dans une lettre s'être assuré que PERVADE n'altérait pas d'autres fichiers.

Plus d'une décennie plus tard, le Trojan PC-Write a fait son apparition. Ce malware prétendait être la version 2.72 pour du traitement de texte PC-Write, mais écrasait tous les fichiers de l'ordinateur infecté dès son installation.

En 1989, le Trojan AIDS alias PC Cyborg commença à circuler. Ce ransomware supprimait ou chiffrait les fichiers de l'ordinateur infecté après un certain nombre de redémarrages et réclamait une rançon de 189 dollars. Si la victime ne payait pas, les fichiers étaient supprimés jusqu'à ce que l'ordinateur devienne inutilisable. C'est le premier Cheval de Troie ayant permis à ses auteurs de générer des revenus...

Les Trojans les plus célèbres

Par le passé, les Trojans ont causé plusieurs des cyberattaques les plus marquantes de l'histoire. Voici quelques exemples des chevaux de Troie les plus célèbres.

Le Trojan ZeuS est apparu pour la première fois en 2007, lors d'une attaque de vol de données contre le Department of Transportation des États-Unis. Ce banking Trojan est couramment utilisé pour voler des informations financières.

Il utilise deux techniques : le Keylogging, pour enregistrer les touches pressées sur le clavier par la victime sur son navigateur web, et le Form Grabbing permettant d'intercepter le nom d'utilisateur et le mot de passe lors de la connexion à un site web.

Ce malware s'est propagé par le biais d'email de phishing et de téléchargements automatiques sur les sites web infectés. Il est parvenu à contaminer plusieurs millions d'ordinateurs, et a ensuite été utilisé pour créer le botnet Gameover ZeuS.

Un autre Trojan notoire est Emotet. Détecté pour la première fois en 2014 en tant que Trojan de Banking, il a ensuite été utilisé par les cybercriminels pour distribuer d'autres malwares.

On le considère généralement comme l'une des souches de malwares les plus dévastatrices jamais créées. De nombreux individus et beaucoup d'entreprises ont été ciblés par le biais de campagnes massives de spam et de phishing.

Il fut notamment utilisé pour créer plusieurs botnets, qui ont ensuite été loués sous forme de Malware en tant que Service (MaaS) à d'autres cybercriminels. En 2021, les autorités mondiales ont finalement réussi à neutraliser Emotet.

Shedun est également un Trojan célèbre. Ce Cheval de Troie de type adware cible les appareils mobiles Android, en hébergeant des copies d'applications légitimes sur des portails tiers de téléchargement. Si un internaute commet l'erreur de télécharger l'appli sur un de ces sites, il télécharge l'adware simultanément.

Dès lors, son smartphone sera infesté par des publicités générant des revenus pour le hacker. Il est très difficile de retirer ce malware d'un appareil Android, et beaucoup de victimes n'ont eu d'autre choix que d'acheter un nouvel appareil. En 2016, Shedun avait infecté plus de 10 millions d'appareils Android.

 

Trojans et appareils mobiles

Contrairement à la croyance populaire, les Trojans n'infectent pas uniquement les ordinateurs. De nombreux appareils mobiles sous Android et iOS ont été contaminés par des chevaux de Troie. Sur la seule année 2020, Kaspersky a identifié un total de 156 710 nouvelles Trojans de banking mobile.

Un exemple récent est le Trojan GriftHorse, qui se déguise en application légitime pour inscrire automatiquement ses victimes à des services de messagerie payants pour générer des revenus. Jusqu'à présent, plus de 10 millions de victimes ont été infectées à l'échelle mondiale.

De même, Ginp incite les utilisateurs à entrer leurs informations bancaires pour obtenir des données sur le Covid-19, mais vole leurs identifiants. C'est l'un des nombreux malwares exploitant la pandémie pour piéger les internautes...

Le système d'exploitation Android n'est pas le seul pris pour cible. En 2016, le Trojan AceDeceiver s'est attaqué aux appareils iOS. Trois applications contenant ce malware ont réussi à infiltrer l'App Store officiel pour infecter de nombreux iPhone et iPad.

Comment reconnaître une attaque de Trojan ?

Les Trojans sont très sournois, et les attaques sont difficiles à détecter. Toutefois, plusieurs signes et symptômes permettent de reconnaître ce type d'assaut.

Bien souvent, un Trojan installe un malware additionnel pouvant consommer les ressources de calcul de l'ordinateur. La machine peut alors devenir anormalement lente, ou même planter. Un « Écran Bleu de la Mort » peut indiquer une infection.

En outre, si vous remarquez des applications inconnues ou suspectes dans le gestionnaire des tâches de Windows ou le moniteur d'activité macOS, il peut s'agir de malwares installés par le Trojan.

Un Cheval de Troie peut aussi modifier les paramètres DNS ou manipuler un navigateur web pour rediriger la victime vers des sites web malveillants, pouvant collecter ses données ou l'infecter avec un autre malware.

Il est également capable de modifier le bureau, la barre des tâches ou le navigateur web de l'ordinateur. Si vous voyez de nouvelles icônes sur le bureau ou la barre des tâches, ou de nouvelles barres d'outils et plugins sur votre navigateur, la méfiance est de mise.

De même, un nombre accru de pop-ups peut indiquer qu'un Trojan a installé un adware sur votre appareil. Enfin, pour éviter d'être détecté ou supprimé, le Cheval de Troie peut tenter de désactiver votre logiciel antivirus...

Toutes ces anomalies peuvent indiquer une infection par un Trojan, et doivent être prises très au sérieux pour remédier au problème avant qu'il ne soit trop tard...

Comment supprimer un malware Trojan ?

En cas d'infection par un Trojan, il est nécessaire de le supprimer comme n'importe quel autre malware. Redémarrez votre ordinateur en mode sans échec pour empêcher le logiciel malveillant de s'exécuter ou d'utiliser internet, et utilisez l'outil Nettoyage de Disque pour supprimer les fichiers temporaires.

Utilisez ensuite un logiciel antivirus pour scanner le PC afin de détecter le Trojan et de le supprimer automatiquement. Si vous avez effectué un backup de vos données et fichiers au préalable, vous pouvez ensuite les restaurer.

Comment éviter les attaques de Trojan ?

Pour éviter les attaques de Trojan, il est important d'adopter les bonnes pratiques de cyberattaques. Tout d'abord, veillez à ne télécharger des logiciels et applications que depuis des sources officielles de confiance.

Les Trojans sont très souvent hébergés sur des sites de téléchargement d'applications tiers, et il est donc important de se procurer les logiciels auprès de leurs éditeurs ou de portails officiels comme l'App Store d'Apple ou le Play Store de Google. Même si ces boutiques ont accidentellement distribué des Trojans dans le passé, le risque est moindre.

De même, évitez d'ouvrir des pièces jointes dans les mails d'expéditeurs inconnus ou de cliquer sur des liens suspects. Les emails sont l'un des principaux vecteurs de propagation des Trojans.

En outre, les Chevaux de Troie se propagent par le biais de publicités infectées sur le web. Il est important d'utiliser un bloqueur publicitaire ou un navigateur en mode incognito pour éviter le chargement de ces pubs sur votre navigateur.

D'autres créateurs de malwares vont jusqu'à développer des sites web capables d'installer automatiquement un Trojan ou autre malware dès que vous les visitez. Mieux vaut éviter les sites web inconnus pour réduire le risque.

Méfiez-vous aussi des logiciels gratuits, car les hackers déguisent souvent leurs Trojans en jeux vidéo gratuits et en applications légitimes. Avant d'installer un nouveau logiciel, effectuez une recherche sur internet et lisez les avis des utilisateurs.

Enfin, pensez à adopter un antivirus capable de détecter automatiquement les Trojans pour bloquer les attaques. De préférence, optez pour une solution permettant aussi de supprimer les malwares.

Comment suivre une formation de cybersécurité ?

Face à la menace des Trojans, les entreprises ont besoin d'experts en cybersécurité. Afin d'apprendre à protéger les systèmes informatiques contre les malwares, vous pouvez choisir la Cyber University.

Notre formation d'analyste Cybersécurité Opérationnelle vous permet d'acquérir toutes les compétences requises pour la surveillance et le maintien de la cybersécurité, ainsi que l'amélioration des systèmes de protection.

À travers les modules de ce cursus, vous découvrirez les fondamentaux de la cybersécurité, les stratégies d'attaque et de défense, les composants de la cyberdéfense, le contexte juridique et normatif ou encore la gestion de crise cyber.

Notre formation adopte une approche innovante de Blended Learning, alliant l'apprentissage asynchrone sur une plateforme en ligne et les Masterclass. Il s'agit aussi d'un programme tourné vers la pratique, avec un projet fil rouge et un simulateur de cyberattaques.

Ce parcours de 365 heures peut être complété en BootCamp ou en Formation Continue. À la fin du cursus, vous pourrez recevoir la certification GIAC Certified Forensic Analyst (GCFA) permettant de démontrer votre expertise aux employeurs.

En tant qu'organisme reconnu par l'Etat, la Cyber University est éligible au Compte Personnel de Formation pour le financement. N'attendez plus et découvrez notre formation d'analyste Cybersécurité Opérationnelle pour apprendre à déjouer les attaques de Trojans !

Si vous êtes chef d'entreprise, nous proposons aussi une formation sur-mesure pour apprendre aux membres de votre organisation à adopter les bonnes pratiques de cybersécurité et à reconnaître les tentatives de cyberattaques.

Dans cet article :

Voir nos formations